Sistem informasi terintegrasi dan e-bisnis/e-commerce

Pengertian Sistem Informasi, Komponen, dan Contohnya

Sistem Informasi – Apa itu sistem informasi atau sisfo? Mari kita ulas pengertian sistem informasi sebagai berikut. Sistem informasi adalah data yang diolah supaya menjadi berguna bagi orang dan membantu untuk pengambilan putusan dari masalah tertentu. Dengan kata lain sistem informasi adalah sistem yang di dalamnya terdapat kumpulan informasi yang hubungannya terhadap operasional organisasi atau instansi yang digunakan untuk pengambilan putusan.

Pengertian sistem informasi menurut bahasa adalah 2 kata yang terdiri dari kata sistem yang memiliki arti kumpulan orang atau beberapa orang yang bekerja sama secara tersetruktur untuk mencapai tujuan tertentu. Sedangkan informasi adalah data yang diolah supaya menjadi berguna bagi orang dan membantu untuk pengambilan keputusan. Berikut sistem informasi menurut beberapa ahli.

sistem informasi

Pengertian Sistem Informasi Menurut Para Ahli :

  1. Menurut Gardon B Davis

Pengertian sistem informasi adalah sistem yang memerima input data dan instruksi, mengolah data berdasarkan intruksi dan mengeluarkan hasilnya.

  1. Menurut John F. Nash

Pengertian sistem informasi adalah gabungan antara manusia, fasilitas atau alat teknologi, media, prosedur dan pengendalian ditujukan tuntuk pengaturan jaringan komunikasi, proses transaksi rutinan, membtu manajemen dan pemakai intern dan ekstern dan penyedia dasar untuk pengambilan keputusan yang sangat tepat.

  1. Menurut Kertahadi

Sistem informasi menjadi alat peyajian data informasi dengan berbagai bentuk agar bermanfaat untuk penerima. Dan memiliki tujuan yaitu membrikan informasi dalam perncanaan, memulai, pengorganisasian, operasional perusahaan dalam pelayanan sinergi organisai dalam proses pengendalian pengambilan keputusan.

  1. Menurut Rommey

Sistem informasi diadakan untuk mengumpulkan, memasukkan, mengolah, dan menyimpan data dengan terorganisir cara penyimpanannya, mengolah, mengendalikan dan melaporkan informasi agar dapat mencapai tujuan yang sudah ditetapkan.

  1. Menurut Mc Leod

Sistem informasi merupakan sistem yang memiliki kemampuan mengumpulkan informasi dari sumber dan memakai beberapa media untuk menampilkan informasi.

Setelah memahami sistem informasi selanjutnya akan membahas kompenen yang terlibat dalam sistem informasi. komponen sistem informasi ini menjadi hal sangat penting dalam sistem informasi. berikut penjelasannya.

Komponen Sistem Informasi :

  1. Komponen input

Suatu data yang masuk lalu diproses demi memcahkan setiap permasalahan yang sedang dihadapi para pengguna.

  1. Komponen model

Komponen input masuk ke sistem lalu di proses di kompenen model. Peoses dilakukan melibatkan kombinasi peosedur, logika, dan model matematika agar output bisa  sesuai yang di harapkan.

  1. Komponen output

Bisa disebut sebagai keluaran atau hasil informasi yang memiliki kualitas maka dari itu bisa menjadi dokumentasi untuk semua tingkat manajemen dan semua pemakai sistem.

  1. Komponen teknologi

Bertindak menjadi alat dan mempunyai semua alur sistem informasi yaitu input, menjalankan fungsi model, menyimpandan mengakses data yang masuk dan menghasilkan output yang mempunyai kualitas tinggi.

  1. Kompoen basis data

Data  yang sudah masuk lalu disimpan kedalam basis data atau komponen basis data. Komponen basis data adalah sekumpulan data yang dihubungkan oleh software pengolah data base.

  1. Komponen control

Bertugas menjadi pengendali tapi hanya untuk menjadi pengendali jika terdapat gangguan pada sistem informasi.

Contoh Sistem Informasi :

  1. Knowledge work system

Jenis sistem informasi yang memuat banyak informasi terkini mengenai ilmu pengetahuan. Ilmu pengetahuan yang dimuat lalu bisa diakses pengguna dan digunakan untuk pemecahan macam – macam masalah.

  1. Transaction processing system

Jenis ini biasanya digunakan oleh instansi yang melakukan kegiatan secara rutin. Seperti operasional rutin yaitu melakukan transaksi keuangan, regristrasi ulang secara berulang. Kegiatan tersebut rutin di catat dalam data base yang sudah dikomputerisasikan.

  1. Office automation system

Bertugas untuk menyatukan beberapa peralat IT di dalam jaringan tertentu dan dipusatkan pada server tertentu. Penyatuan peralatan IT  dari anggota atau pekerja dilakukan memiliki tujuan agar mempermudah dan memberikan efesiensi dalam komunikasi.

Sistem informasi terintegrasi dan e-bisnis/e-commerce

Integrasi sistem informasi dapat bersifat hirarkis yaitu pada tingkat transaksi akan memberikan masukan data kepada sistem tingkat manajerial atau sering pula dalam arah sebaliknya. Interaksi hirarkis adalah paling banyak diidentifikasikan dan diitegrasikan karena manajer mengetahui bahwa informasi harus diringkaskan menurut jalur hirarki disamping sistem yang bersangkutan ada di bawah satu garis komando dan karena manajer dalam bidang fungsional akan lebih banyak mengetahui data apa yang ada dalam sistemnya.
Keuntungan dari integrasi :

  1. Membaiknya arus informasi di dalam sebuah organisasi.
  1. Mendorong manajer untuk membagikan informasi yang dihasilkan oleh departemennya agar secara rutin mengalir ke sistem yang lain yang memerlukan.

EVOLUSI SISTEM INFORMASI BERBASIS KOMPUTER

 A. Fokus awal pada data
Selama paruh pertama abad 20, perusahaan pada umumnya mengabaikan kebutuha n informasi para manajer. Pada fase ini penggunaan komputer hanya terbatas pada aplikasi akuntansi.
Nama aplikasi akuntasnsi berbasis komputer pada awalnya adalah pengolahan data elektronik (EDP) kemudian berubah menjadi Data prosesing (DP) dan Sistem Informasi Akuntansi (SIA) .

B. Fokus baru pada informasi
Tahun 1964 diperkenalkan satu generasi baru alat penghitung yang mempengaruhi cara penggunaan komputer. Konsep penggunaan komputer sebagai SIM dipromosikan oleh pembuat komputer untuk mendukung peralatan baru tsb. Konsep SIM menyadari bahwa aplikasi komputer harus diterapkan untuk tujuan utama menghasilkan informasi manajemen. Konsep ini segera diterima oleh perusahaan besar.

C. Fokus revisi pada pendukung keputusan.
Sistem pendukung keputusan (Decision support system)= sistem penghasil informasi yang ditujukan pada suatu masalah tertentu yang harus dipecahkan oleh manajer dan keputusan yang harus dibuat manajer.
Manajer tsb. Berada di bagian manapun dalam organisasi pada tingkat manapun dan dalam area bisnis apapun. DSS dimaksudkan untuk mendukung kerja satu manajer secara khusus.
Spesifikasi DSS :

  1. Berfokus pada proses keputusan daripada proses transaksi
  2. Dirancang dengan mudah, sederhana, dapat diterapkan dengan cepat dan mudah diubah.
  3. Dirancang dan dioperasikan oleh manajer
  4. Mampu memberikan informasi yang berguna bagi analisis kegiatan manajerial.
  5. Berkaitan dengan hanya bagian kecil dari masalah besar
  6. Memiliki logika yang serupa dengan cara manajer menganilis situasi yang sama.
  7. Memiliki basis data berisi informasi yang disarikan dari file dan informasi lain organisasi yang berasal dari lingkungan eksternal.
  8. Memungkinkan manajer untuk menguji hasil yang mungkin dari serangkaian alternatif.

D. Fokus pada Komunikasi
Pada waktu DSS berkembang , perhatian juga difokuskan pada otomatisasi kantor (office automation/OA) OA memudahkan komunikasi dan meningkatkan produktivitas diantara para manajer dan pekerja kantor melalui penggunaan alat elektronik.
OA telah berkembang meliputi beragam aplikasi seperti konferensi jarak jauh, voice mail, e-mail, electronik calendaring, facsimile transmission.

E. Fokus potensial pada konsultasi
Komputer dapat diprogram untuk melaksanakan sebagian penalaran logis yang sama seperti manusia, suatu aplikasi yang dinamakan kecerdasan buatan (artificial intelligence).

KEMAMPUAN SEBUAH SISTEM INFORMASI MANAJEMEN
Pengetahuan tentang potensi kemampuan sistem informasi yang dikomputerisasi akan memungkinkan seorang manajer secara sistematis menganalisis masing-masing tugas organisasi dan menyesuaikannya dengan kemampuan komputer.
SIM secara khusus memiliki beberapa kemampuan teknis sesuai yang direncanakan baginya. Secara kolektif kemampuan ini menyangkal pernyataan bahwa komputer hanyalah mesin penjumlah atau kalkulator yang berkapasitas tinggi, sebenarnya komputer tidak dapat mengerjakan sesuatu ia hanya mengerjakan lebih cepat. Sistem informasi komputer dapat memiliki sejumlah kemampuan jauh diatas sistem non komputer. Dan kemampuan ini telah merevolusikan proses manajemen yang menggunakan informasi yang dihasilkan oleh sistem yang telah ada. Beberapa kemampuan teknis terpenting dalam sistem komputer :

  1. Pemrosesan data batch
  2. Pemrosesan data tunggal
  3. Pemrosesan on-line, real time
  4. Komunikasi data dan switching pesan
  5. Pemasukan data jarak jauh dan up date file
  6. Pencarian records dan analisis
  7. Pencarian file
  8. Algoritme dan model keputusan
  9. Otomatisasi kantor.

  Pengertian E-Business
E-business adalah penggunaan teknologi informasi dan komunikasi oleh organisasi, individu, atau pihak-pihak terkait untuk menjalankan dan mengelola proses bisnis utama sehingga dapat memberikan keuntungan—dapat berupa berupa keamanan, fleksibilitas, integrasi, optimasi, efisiensi, atau/dan peningkatan produktivitas dan profit. Dalam penggunaan e-business, perusahaan perlu untuk membuka data pada sistem informasi mereka agar perusahaan dapat berbagi informasi dengan konsumen, rekan bisnis, dan supplier dan dapat bertransaksi secara elektronik dengan mereka memanfaatkan internet.
Contoh: Harian Kompas yang juga memiliki e-bisnis Kompas Online. Kompas menjalankan proses bisnis utamanya berupa penyediaan berita dan distribusinya, tidak lagi hanya melalui media cetak saja tetapi juga melalui internet. Keutungan yang dapat diberikan Kompas online dapat diakses oleh seluruh penduduk di Indonesia (bahkan dunia), up to date, memangkas biaya kertas, dapat diakses 24 jam, dll.
• Pelaku E-Business : Organisasi, konsumen, perusahaan, supllier, pekerja, rekan bisnis
• Alat/Media/Sumber Daya yang Digunakan : Teknologi informasi dan komunikasi, Komputer, data yang telah terkomputerisasi,  Internet.
• Kegiatan Sasaran :  Kegiatan bisnis,  Proses bisnis utama,Pembelian, penjualan,pelayanan, transaksi ,  Operasi bisnis utama.
• Tujuan : Koordinasi, Komunikasi, dan Pengelolaan organisasi, Transformasi proses bisnis,  Sharing informasi.
• Keuntungan :  Pendekatan yang aman, fleksibel, dan terintegrasi,  Memberikan nilai bisnis yang berbeda ,  Efisien ,  Peningkatan produktivitas dan keutungan

   Pengertian E-Commerce
E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.
Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
* E-mail dan Messaging
* Content Management Systems
* Dokumen, spreadsheet, database
* Akunting dan sistem keuangan
* Informasi pengiriman dan pemesanan
* Pelaporan informasi dari klien dan enterprise
* Sistem pembayaran domestik dan internasional
* Newsgroup
* On-line Shopping
* Online Banking
Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Yahoo, Amazon.com, Google, dan Paypal. Untuk di Indonesia, bisa dilihat tradeworld.com, bhineka.com, fastnch Definisi e-business secara sederhana adalah penggunaan internet untuk berhubungan  dengan konsumen, rekan bisnis, dan supplier. Penggunaan internet menyebabkan proses
bisnis menjadi lebih efisien.

Perbedaan E-Commerce dan E-Business
E-business adalah penggunaan internet dan teknologi jaringan dan informasi lain untuk membantu proses e-commerce, kolaborasi dan komunikasi perusahaan, serta perusahaan lain yang berbasis web. sementara, e-commerceadalah penggunaan jaringan internet untuk berpromosi dan bertransaksi dengan konsumen. dengan kata lain e-business memiliki scope atau jangkauan yang lebih luas dibandingkan dengan e-commerce.
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basis data atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-commerce ini. Yang penggunaannya sedang berkembang pesat saat ini, e-commerce, merupakan terobosan dlm suatu bisnis sehingga dapat meningkatkan daya saing di tengah persaingan yg ketat utk meraih pangsa pasar (market-share) yang harus diupayakan oleh setiap perusahaan.

Sumber:  http://bospengertian.com/sistem-informasi/
http://blogirairiyantiiiiiiii.blogspot.com/

Siklus Hidup Pengembangan Sistem Informasi

SDLC (Systems Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau Systems Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: rencana(planning), analisis (analysis), desain (design), implementasi (implementation), uji coba (testing) dan pengelolaan (maintenance).

Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak.

Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan prototyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle)

TAHAPAN SDLC

Siklus hidup pengembangan sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan oleh professional dan pemakai sistem informasi untuk mengembangkan dan mengimplementasikan sistem informasi. Siklus hidup pengembangan sistem informasi saat ini terbagi atas enam tahap yaitu:

  1. Perencanaan Sistem
    Pada tahapan ini dibentuk struktur kerja strategis yang luas, pandangan sistem informasi baru yang jelas akan memenuhi kebutuhan-kebutuhan pemakai informasi, proyek sistem dievaluasi dan dipisahkan berdasarkan prioritasnya. Proyek dengan prioritas tertinggi akan dipilih untuk pengembangan, sumber daya baru direncanakan untuk, dan disediakan untuk mendukung pengembangan sistem. Pada tahap ini direncanakan dari aspek teknis (sarana prasarana yang dipergunakan untuk mengembangkan sistem), aspek ekonomi (anggaran yang dibutuhkan untuk mengembangkan sistem), dan aspek sumber daya manusia (siapa yang akan mengembangkan; manajemen puncak, analis, dan programmer, dan siapa sasaran dari sistem yang dikembangkan).
  1. Analisis Sistem
    Pada tahapan ini dilakukan proses penilaian, identifikasi dan evaluasi komponen dan hubungan timbale balik yang terkait dalam pengembangan sistem, definisi masalah, tujuan, kebutuhan, prioritas dan kendala sistem, ditambah identifikasi biaya, keuntungan. Ruang lingkup analisis sistem ditentukan pada tahap ini. Profesional sistem mewawancarai calon pemakai dan bekerja dengan pemakai yang bersangkutan untuk mencari penyelesaian masalah dan menentukan kebutuhan pemakai. Selain itu analis juga akan menguji kelayakan sistem dari aspek ekonomi, teknis dan SDM sesuai dengan tujuan yang ingin dicapai oleh sistem.
  1. Perencanaan Sistem Secara Umum/Konseptual
    Tahapan ini dibentuk alternative perancangan konseptual untuk perluasan pandangan kebutuhan pemakai (berdasarkan umur, status, profesi, gender pengguna). Alternatif perancangan konseptual memungkinkan manajer dan pemakai untuk memilih rancangan terbaik yang cocok untuk kebutuhan mereka. Pada tahap ini analis sistem mulai merancang proses dengan mengidentifikasikan laporan dan output yang akan dihasilkan oleh sistem yang diusulkan. Sistem dibuat desain antarmuka (interface), hak dan wewenang pengguna, content sistem, dikonsep bagaimana sistem nantinya akan bekerja.
  1. Evaluasi dan Seleksi Sistem.
    Pada tahap ini, nilai kualitas sistem dan biaya/keuntungan dari laporan dengan proyek sistem dinilai secara hati-hati dan diuraikan dalam laporan evaluasi dan seleksi sistem. Karena akhir tahap perancangan sistem menyediakan point utama untuk keputusan investasi. Evaluasi dilaksanakan tidak hanya pada tahap ini tetapi juga dilaksanakan disetiap tahapan SDLC. Semua aspek sistem di evaluasi: teknis, ekonomi, laporan uji kelayakan, dsb.
  1. Perancangan Sistem
    Pada tahap ini menyediakan spesifikasi untuk perancangan sesuai konseptual. Semua komponen dirancang dan dijelaskan secara detil. Perencanaan output (layout) dirancang untuk semua layar, form-form tertentu dan laporan-laporan yang dicetak. Semua output ditinjau ulang dan disetujui oleh pemakai dan didokumentasikan. Akhir tahap ini laporan rancangan sistem secara detil dihasilkan. Tahap ini sistem yang msh dalam bentuk konsep diwujudkan dalam bentuk desain. Siapa pengguna dan apa hak dan wewenang pengguna. Semua kebutuhan yang sudah dikumpulkan disusun satu persatu. Semua komponen baik manajemen, analis dan programen bekerja sama mewujudkan konsep tersebut.
  1. Implementasi Sistem dan Pemeliharaan Sistem
    Tahap ini sistem siap untuk dibuat dan diinstalasi, beberapa tugas harus dikoordinasi dan dilaksanakan untuk implementasi sistem baru. Laporan implementasi yang dibuat pada tahap ini ada dua bagian, yaitu rencana implementasi dalam bentuk Gantt Chart atau program dan evaluation review technique (PERT) chart dan penjadwalan proyek serta teknik manajemen. Evaluasi dibutuhkan pada tahap ini untuk mengetahui sejauh mana keberhasilan sistem dikembangkan. Jika masih terdapat kekurangan maka akan dilakukan perbaikan sampai sistem tersebut berjalan sesuai dengan rencana. Setelah itu sistem akan diinstalasi dan dilakukan perawatan agar sistem dapat bekerja dengan optimal.

 

Keunggulan dan Kelemahan SDLC

Pedoman eksplisit memungkinkan staf kurang berpengalaman (stap pemula) untuk pengembangan sistem, karena semua langkah-langkah yang jelas diuraikan. Bahkan staf yang belum eprnah melakukan pengembangan mampu untuk menghasilkan sistem yang memadai dengan mengikuti “buku resep” SDLC. Ketergantungan pada keahlian individu berkurang. Penggunaan SDLC dapat memiliki manfaat tambahan memberikan pelatihan untuk staf junior, lagi karena urutan langkah dan tugas yang harus dilakukan dalam setiap langkah didefinisikan dengan jelas.

Metodologi mempromosikan konsistensi antara proyek-proyek , yang dapat mengurangi biaya dukungan yang berkelanjutan dan memungkinkan staf untuk ditransfer dari satu proyek ke yang lain . Meskipun teknik coding tidak ditentukan dalam SDLC khas , dokumentasi yang luas yang bagian inheren dari yang paling metodologi menyederhanakan pemeliharaan dengan mengurangi ketergantungan pada pengembang asli untuk penjelasan mengapa sistem itu dibangun seperti itu dan yang fungsi termasuk dalam modul mana program.

Menurut Kumar, Zadgaonkar, Shukla (2013). keunggulan SDLC sebagai berikut:

  1. Sederhana dan mudah digunakan.
  2. Mudah untuk mengatur tugas dan tahap yang jelas.
  3. Kebutuhan harus jelas sebelum pergi ke fase berikutnya.
  4. Setiap fase perkembangan hasil dalam rangka linear tanpa tumpang tindih.
  5. Bekerja dengan baik untuk proyek-proyek di mana kebutuhan-kebutuhan sistem terpenuhi.

Sedangkan kelemahan menurut Kumar, Zadgaonkar, Shukla (2013). adalah sebagai berikut:

  1. Pengguna dapat menilai kualitas hanya di akhir proses dan sulit untuk meramalkan hasil tanpa mengikuti setiap langkah-proses.
  2. Klien mengalami kesulitan melakukan perubahan di pertengah proses .
  3. Proses yang panjang dan memiliki resiko yang tinggi jika ada kesalahan di awal proses.
  4. Pengguna tidak dapat mereview produk sebelum produk tersebut selesai diproduksi.
    Perangkat lunak hanya bisa digunakan jika sudah produk benar-benar sudah jadi.
    Definisi dari keamanan informasi menurut G. J. Simons adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Permasalahan pokok sebenarnya dalam hal keamanan sistem informasi terletak pada kelemahan dan ancaman atas sistem informasi yang pada gilirannya masalah tersebut akan berdampak kepada resiko dan pada gilirannya berdampak kepada 7 hal yang utama dalam sistem informasi yaitu :

1) Efektifitas
2) Efisiensi
3) Kerahaasiaan
4) Integritas
5) Keberadaan
6) Kepatuhan
7) Keandalan

Dasar-dasar dari keamanan informasi, meliputi:

Tujuan:
Menjaga keamanan sumber-sumber informasi , disebut dengan Manajemen Pengamanan Informasi (information security management-ISM)

Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran keamanan, disebut dengan Manajemen Kelangsungan Bisnis (business continuity management-BCM).

 CIO (chief information officer) akan menunjuk sekelompok khusus pegawai sebagai bagian keamanan sistem informasi perusahaan. (corporate information systems security officer-CISSO), atau bagian penjamin informasi perusahaan (corporate information assurance officer-CIAO).

Adapun tujuan keamanan Informasi menurut Garfinkel, antara lain:

1) Kerahasiaan/privacy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah datadata yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2) Ketersediaan/ availability
Agar data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya.

3) Integritas/ integrity.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-maildapat saja “ditangkap” di tengah jalan, diubah isinya kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
4) Autentikasi/ Authentication .
Berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang dihubungi adalah betul-betul serveryang asli. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada serveratau mesin.
5) Access Control
Berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager) mekanisme authentication dan jugaprivacy.
6) Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi akan terus meningkat dikarenakan beberapa hal:

  1.  Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin meningkat.
  2. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal.
  3. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitasterjadinya lubang keamanan.
  4. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti internet..
  5. Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperabilityantar vendor yang lebih sulit ditangani.
  6. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
  7. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, karena jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi itu sendiri.

 

 KELEMAHAN, ANCAMAN

Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Kelemahan tersebut dimanfaatkan oleh orang-orang yang tidak bertanggung jawab seperti gangguan /serangan:

  • Untuk mendapatkan akses (access attacks)
    Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi
  • Untuk melakukan modifikasi (modification attacks)
    Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah
  • Untuk menghambat penyediaan layanan (denial of service attacks)
    Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Beberapa cara dalam melakukan serangan, antara lain:

Sniffing
Memanfaatkan metode broadcasting dalam LAN, membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuousn. Cara pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptografi

  1. Spoofing
    Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid, Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem. Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  1. Man-in-the-middle
    Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (clientmengira sedang berhubungan dengan server, demikian pula sebaliknya)
  1. Menebak password
    – Dilakukan secara sistematis dengan teknik brute-force atau dictionary ( mencoba semua kemungkinan password )
    – Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman tersebut berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi perusahaan. Dan pada kenyataannya, ancaman dapat terjadi dari internal, eksternal perusahaan serta terjadi secara sengaja atau tidak sengaja Berdasarkan hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan

Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

1) Ancaman Alam
– Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,badai, pencairan salju
– Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
– Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

2) Ancaman Manusia
3) Ancaman Lingkungan

Menurut sifatnya ancaman terhadap sistem informasi terdiri dari ancaman aktif. Ancaman aktif dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan komputer, pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang jahil, contoh virus,torjan,cacing,bom waktu dan lain-lain. Sedangkan ancaman pasif berupa kesalahan manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication-> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

 

RESIKO

Dengan mengetahui ancaman dan kelemahan pada sistem informasi terdapat beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu :

1) Akses kontrol sistem yang digunakan

2) Telekomunikasi dan jaringan yang dipakai

3) Manajemen praktis yang di pakai

4) Pengembangan sistem aplikasi yang digunakan

5) Cryptographs yang diterapkan

6) Arsitektur dari sistem informasi yang diterapkan

7) Pengoperasian yang ada

8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10) Tata letak fisik dari sistem yang ada
Kesepuluh domain tersebut dimaksudkan sebagai antisipasi resiko keamanan informasi yaitu hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko mewakili aktivitasaktivitas yang tidak sah atau di luar dari yang diperbolehkan perusahaan.

 

Macam-macam resiko tersebut dapat berupa:

  • Pengungkapan dan pencurian
    Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak.
    Penggunaan secara tidak sah Terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker. Pengrusakan secara tidak sah dan penolakan pelayanan Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.
  • Modifikasi secara tidak sah
    Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus. 

 PENGENDALIAN

Pengendalian yang dimaksud adalah sejauh mana pengendalian keamanan sistem informasi memiliki peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Kontrol-kontrol untuk pengamanan sistem informasi antara lain:
1) Kontrol Administratif
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Supervisi terhadap para pegawai, termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan
kecurangan.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

1) Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.

2) Kontrol Pengembangan dan Pemeliharaan Sistem
Dibutuhkan peran auditor sistem informasi, dengan dilibatkannya dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3) Kontrol Operasi
Termasuk dalam kontrol ini:
– Pembatasan akan akses terhadap data
– Kontrol terhadap personel pengoperasi
– Kontrol terhadap peralatan
– Kontrol terhadap penyimpanan arsip
– Pengendalian terhadap virus
– Proteksi fisik terhadap pusat data
– Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

4) Proteksi Fisik terhadap Pusat Data Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasisfault-tolerant (toleran terhadap kegagalan). Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

5) Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.  prosesor, redundasi prosesor dilakukan (1 antara lain dengan teknik watchdog procesWr, yang akan mengambil alih prosesor yang bermasalah. penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring ataudisk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik. catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

6) Kontrol Akses terhadap Sistem Komputer
a.Sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain.
b. Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
c. Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegah dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.
d. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu  informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

7) Kontrol terhadap akses informasi
Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption

a.DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. • Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.

b.Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

c. Studi tentang cara mengubah suatu informasi kedalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun

d. sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik.

8) Kontrol terhadap Bencana
a. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil.
b. Rencana pengujian (test plan) menentukan bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan
c. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.
d .Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

9) Kontrol Terhadap Perlidungan Terakhir
– Rencana pemulihan terhadap bencana.
– Asuransi.

10)Kontrol Aplikasi
Merupakan kontrol yang diwujudkan secara sesifik dalam suatu aplikasi SI. Wilayah yang dicakup oleh kontrol ini meliputi:

– Kontrol Masukan
– Kontrol Pemrosesan
– Kontrol Keluaran
– Kontrol Basis Data
– Kontrol Telekomunikasi

Metodologi Keamanan Sistem Informasi
0) Keamanan level 0

Keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.

1) Keamanan level 1
Meliputi database, data security, keamanan dari PC itu sendiri, device, dan application.

2) Keamanan level 2
Keamanan Network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.

3) Keamanan level 3
Menyangkut information security, keamanan informasi yang kadang kala tidak
begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.

Cara mendeteksi suatu serangan atau kebocoran sistem Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

1) Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2) Aplikasi yang Dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3) Manajemen
Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP)haruslah diterapkan di samping memikirkan hal teknologinya.

4) Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.

 STRATEGI DAN LANGKAH PENGAMANAN
Strategi dan taktik keamanan sistem informasi yang dimaksud , meliputi:

1) Keamanan fisik
Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

2) Kunci Komputer
Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.

3) Keamanan BIOS
Untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

4) Mendeteksi Gangguan Keamanan Fisik
Hal pertama yang harus diperhatikan adalah pada saat komputer akan direboot.

 

Langkah keamanan sistem informasi

1) Aset
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

2) Analisis Resiko
Menyangkut identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

3) Perlindungan
Melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

4) Alat
alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

5) Prioritas
Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan. Upaya melindungi sisstem informasi perlu ditindak lanjuti melalui pendekatan dari keamanan dan pada umumnya yang digunakan, antara lain:

1) Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan
2) Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3) Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.Karena keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.

https://goindoti.blogspot.com/2016/08/keamanan-sistem-informasi.html

http://agniadwikh.blogspot.com/2017/10/siklus-hidup-sdlc-system-development.html

Jaringan Komputer, konsep database dan aplikasinya

Komponen-Komponen Jaringan Komputer

Routers

Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.

Jenis-jenis Router :

  1. Router aplikasi – router jenis ini adalah sebuah aplikasi yang bisa anda instal pada sistem operasi komputer, sehingga sistem operasi computer tersebut dapat bekerja seperti router, misalnya aplikasi WinGate, WinProxy Winroute, SpyGate dll.
  2. Router Hardware adalah sebuah hardware yang memiliki kemampuan seperti router, maka dengan hardware tersebut anda dapat membagi IP Address, Router hardware dapat digunakan untuk membagi jaringan internet pada suatu wilayah, misalnya dari router ini adalah access point, wilayah yang mendapat Ip Address dan koneksi internet disebut Hot Spot Area.
  3. Router PC adalah sebuah komputer yang dimodifikasi sedemikian rupa sehingga dapat digunakan sebagai router. Untuk membuat sebuah router PC tidak harus menggunakan komputer dengan spesifikasi yang tinggi. Komputer dengan prosesor pentium dua, hard drive 10 GB dan ram 64 serta telah tersedia LAN Card sudah bisa digunakan sebagai router PC. Komputer yang dijadikan router ini harus diinstal dengan sistem operasi khusus untuk router. Sistem operasi yang populer untuk router PC saat ini adalah Mikrotik.

Fungsi :

  • Membaca alamat logika / ip address source & destination untuk menentukan routing dari suatu LAN ke LAN lainnya.
  • Menyimpan routing table untuk menentukan rute terbaik antara LAN ke WAN. Perangkat di layer 3 OSI Layer.
  • Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon routing. Interfaces Ethernet, Serial, ISDN BRI.Switch

Switch Switch merupakan perangkat yang menghubungkan antara dua komputer atau lebih dalam sebuah segmen jaringan, yang pada umumnya adalah LAN. Secara teknis perangkat ini terdapat pada layer 2 OSI Model yaitu data link layer.

Jenis-jenis Switch

a. Unmanaged Switch
b. Managed Switch
c. Smart Switch
d. Enterprise-Managed Switch

Fungsi :

  • Fungsi Learning – Pembelajaran Learning merupakan salah satu fungsi dari switch, bagaimana switch mendapatkan MAC address dari perangkat yang terkoneksi padanya. Ketika paket frame sampai pada switch, ia akan mempelajari MAC pengirim dan memastikan alamat tujuan yang menerima paket tersebut.
  • Fungsi Forwarding Forwarding merupakan suatu proses mengirimkan paket dari satu port ke port lainya pada perangkat yang terhubungan dengan switch. Ketika frame mencapai port, Switch akan membaca alamat MAC pengirim dari frame tersebut, yang merupakan fungsi learningnya, Switch juga membaca alamat MAC tujuan juga sebagai bagian dari fungsi forwarding. Tujuan alamat MAC penting untuk menentukan nomor port perangkat yang terhubung. Jika alamat tujuan ditemukan, maka Switch akan melakukan pengiriman ke port perangkat tujuan tersebut.
  • Fungsi Mencegah Looping Dalam teknis sebuah local area network sebuah koneksi gagal akan mengakibatkan seluruh proses pada jaringan tersebut ikut terganggu atau yang dinamakan looping. Switch dalam hal ini akan berfungsi untuk mencegah terjadinya loop seperti ini jika terjadi broken pada saat pengiriman data atau paket tersebut.Hubs

Hubs Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. HUB tdk Mengenal MAC Addressing / Physical Addressing shingga tdk bisa memilah data yg harus ditransmisikan shingga collision tdk bisa dihindari dari penggunaan HUB ini

Fungsi :

  • Memfasilitasikan penambahan penghilangan atau penambahan workstation
  • Menambah jarak network ( fungsi sebagai repeater )
  • Menyediakan fleksibilitas dengan mensupport interface yang berbeda ( Ethernet, Toket ring, FDDI )
  • Menawarkan featur yang fault tolerance ( Isolasi Kerusakan )
  • Memberikan menegement yang tersentralisasi ( koleksi informasi, diagnostic)Repeater

Repeater Repeater sering disebut juga sebagai Penguat Sinyal adalah Alat yang berfungsi untuk memperkuat sinyal di dalam jaringan komputer, dengan cara menerima sinyal dari satu segmen kabel pada jaringan (LAN,MAN,WAN) yang kemudian dipancarkan kembali dengan mempertahankan kekuatan sinyal asli yang pertama diterima segmen kabel tsb. bisa juga mengembalikan kekuatan sinyal asli seperti dari pusatnya Fungsi :

  • Memperluas sinyal dari server.
  • Mengover daerah-daerah yang lemah sinyal dari server (Pemancar).
  • Mempermudah akses sinyal WIFI dari server.
  • Meneruskan dan memperkuat sinyal.
  • Mempermudah pengiriman data ataupun informasi
  • Tidak perlu membangun jaringan kabel yang sangat panjangBridge

Bridge Bridge merupakan perangkat jaringan yang memfilter lalu lintas data pada jaringan komputer dan mengurangi jumlah lalu lintas yang terjadi pada LAN dengan membaginya menjadi dua segmen. Bridge merupakan perangkat yang beroperasi pada layer 2 OSI model. Bridge bertugas memeriksa setiap frame yagn masuk yang didalamnya terdapat MAC pengirim dan tujuan, dan meneruskannya atau tidak ke penerima pada segmen tersebut. Bridge juga dikenal dengan sebutan Bridge-Ethernet yang berfungsi untuk menghubungkan dua segmen jaringan bersama-sama yang pada umumnya dikelola oleh organisasi yang sama.

Jenis-jenis Bridge :

Bridge Lokal : sebuah bridge yang dapat menghubungkan segmen-segmen jaringan lokal. Bridge Remote : dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk membuat sebuah Wide Area Network Bridge Nirkabel : sebuah bridge yang dapat menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel. Fungsi : Fungsi Bridge yang paling utama dalam jaringan adalah meneruskan data berdasarkan alamat MAC dari perangkat pengirim kepada perangkat penerima. Bridge dalam menjalankan fungsinya akan menghilangkan collision domain. Perangkat yang dapat dihubungkan dengan Bridge ada banyak sekali, tidak terbatas hanya pada komputer, melainkan perangkat lain seperti printer, router, hub, dan switch.

Wireless Devices

Wireless dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel (menggunakan gelombang radio). Fungsi Wireless :

  • Pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarak jangkauan dari satu titik pemancar WIFI.
  • Area jangkauan yang lebih fleksible dikarenakan tidak dibatasi oleh jaringan distribusi seperti bila menggunakan kabel UTP maupun fiber optic. Secara teoritis dengan daya pancar 100mW sudah dapat menjangkau area (berbentuk lingkaran) 1 – 2 km didukung dengan tinggi tower yang memadai.
  • Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang tidak dapat di akses oleh kabel, seperti area outdoor.
  • Wi-Fi adalah kumpulan standard global di mana klien Wi-Fi yang sama dapat bekerja di negara-negara yang berbeda di seluruh dunia.Modem

Modem Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyalpembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data ataupesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Maka, modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakanbagian yang disebut “modem”, seperti VSAT, Microwave Radio, dll. Namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer. Data dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapatdikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio. Setibanya di modem tujuan, sinyal analog tersebut diubah menjadisinyal digital kembali dan dikirimkan kepada komputer.

Fungsi :

Fungsi modem yaitu untuk mengubah sinyal digital menjadi sinyalsuara dan jugasebaliknya.Dewasa ini modem telah berkembang dengan berbagaifasilitas yang cukup bermanfaat,misalnya voice modem. Dengan adanyafasilitas voice modem ini, merubah fungsi modem bukan hanya sebagaipenyambung ke internet tetapi lebih dari itu, modem dapat menjadi saluran radio, audio, percakapan telepon sampai streaming video. Malahsaat ini sudah banyak modem yang mempunyai fasilitas yang dapatmenjadi sebagai mesin penjawab telepon dan perekam suara.Selain itu modem mempunyai kemampuan menjadi fax modem. Faxmodem ini bekerja seperti faksimil, dengan sebuah software yangdirancang khusus, dapat mengubah modem menjadi sebuah mesinfaksimil, dimana modem merubah dokumen digital menjadi sinyal analogdan dibangkitkan kembali menjadi file gambar jika yang menerimakembali adalah fax modem atau menjadi dokumen tercetak jika yangmenerima adalah mesin faksimil.

Connector

Konektor adalah alat yang menghubungkan kabel dengan network adapter. Konektor digunakan sebagai sarana penghubung antara kabel dengan colokan NIC (Network Interface Card) yang ada pada komputer Anda.

Macam-macam Konektor dan Fungsinya : a. Konektor pada Twister pair Gambar Connector (a)

  • RJ45 Konektor RJ45 adalah konektor yang biasa dipergunakan dalam instalasi jaringan kecil (LAN) dimana kabel yang digunakan adalah kabel twisted pair tipe UTP. Konektor ini berfungsi untuk menghubungkan kabel UTP dengan NIC yang mana kini port yang dipergunakan kebanyakan adalah port RJ45. Harga konektor yang terjangkau, dan pemasangan yang mudah membuat konektor ini populer5 di kalangan pengguna jaringan berskala kecil atau LAN. Ciri-ciri yang mendasar dari konektor ini adalah warna konektor yang bening an terdapat 8 pin tembaga di ujung konektor ini sebagai pin-pin yang akan menghubungkan NIC dengan UTP. Cara pemasangannya cukup mudah, yakni dengan mengkrimping dengan tang krimping konektor RJ45, namun apabila terjadi kesalahan dalam pengkrimpingan, mau tak mau konektor ini harus diganti (sekali pakai).

RJ11 RJ 11 adalah konektor yang dipergunakan dalam jaringan telepon. Konektor ini biasanya disandingkan dengan kabel STP.

Kabel Jaringan


Kabel dalam sebuah jaringan digunakan sebagai media penghubung. Meskipun sekarang sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena mudah dalam pengoperasiannya. Jenis-jenis Kabel Jaringan dan fungsinya :

Kabel UTP
UTP Kabel UTP atau kepanjangannya Unshielded twisted-pair adalah jenis kabel yang terbuat dari bahan penghantar tembaga, memiliki isolasi dari plastik dan terbungkus oleh bahan isolasi yang mampu melindungi dari api dan kerusakan fisik. Kabel UTP terdiri dari empat pasang inti kabel yang saling berbelit yang masing-masing pasang memiliki kode warna berbeda. Kabel UTP tidak memiliki pelindung dari interferensi elektromagnetik, namun jenis kabel ini banyak digunakan karena harga yang relatif murah dan fungsinya yang memang sudah sesuai dengan standar yang diharapkan

. Fungsi : Fungsi kabel UTP yaitu digunakan sebagai kabel jaringan LAN (Local Area Network) pada sistem jaringan komputer, dan biasanya kabel UTP mempunyai impedansi kurang lebih 100 ohm, serta dibagi menjadi beberapa kategori berdasarkan kemampuannya sebagai penghantar data. Dalam pemakaian sehari-hari, kabel UTP sudah sangat baik digunakan sebagai kabel jaringan komputer misalnya dalam kegunaan ruang kantor atau dalam sistem jaringan suatu perusahaan. Mengenai beberapa kelemahan dan kekurangan kabel UTP yang tidak tahan terhadap medan elektromagnetik dan kerusakan benturan benda keras, masih bisa diatasi dengan memasang pelindung luar misalnya seperti pipa plastik.

Kabel STP
STP Kabel STP (Shielded Twisted Pair) adalah jenis kabel telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel,Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan TokenRing IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi EMI.

Kelemahan kabel STP :
1.  Attenuasi meningkat pada frekuensi tinggi.
2. Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasi timbulnya
3. Harganya cukup mahal

Kelebihan :

Pada kabel STP, didalamnya terdapat satu lapisan pelindung kabel internalsehingga melindungi data yang ditransmisikan dari interferensi/gangguan STP (Shielded Twisted Pair), selain dililitkan, juga punya proteksi terhadap induksi atau interferensi sinyal dari luar kabel berupa lapisan kertas alumunium foil, sebelum jaketpembungkus luar.

Fungsi Kabel STP

Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon,komputer televisi dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.

Network Interface Card (NIC) / Kartu Jaringan

NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.
Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.

Fungsi NIC :
• Media pengirim data ke komputer lain di dalam jaringan
• Mengontrol data flow antara komputer dan sistem kabel
• Menerima data yang dikirim dari komputer lain lewat kabel dan menerjemahkannya ke dalam bit yang dimengerti oleh komputer

 

Konsep Dasar Database


Data berasal dari bahasa latin yaitu datum, yang berarti item informasi. jika lebih dari satu datum (jamak) maka disebut dengan data. jadi dapat disimpulkan data adalah bentuk jamak dari datum.
Database ( Basis Data ) Merupakan Kumpulan dari suatu data yang tersimpan dan saling berhubungan satu sama lain tersimpan dalam suatu komputer dan digunakan perangkat lunak untuk memanipulasinya.
Penerapan database dalam suatu informasi disebut dengan datebase System.
Suatu data didefinisikan sebagai kumpulan data yang disatukan didalam suatu organisasi.Organisasi tersebut data dikatakan sebagai company, bank sekolah – sekolah, universitas – universitas dan lain – lain. Maksudnya database digunakan untuk menyimpan semua data yang diinginkan pada suatu lokasi tertentu.sehingga suatu data dalam organisasi tersebut dapat dieleminasi.
Data perlu disimpan di dalam basis data untuk keperluan penyediaan informasi lebih lanjut.data didalam basis data supaya dirganisasikan sedemikian rupa, sehingga membentuk informasi yang lebih berkualitas.
1. KOMPONEN BASIS DATA
    komponen didalam basis data ada 4 yang mendominasi, :
    a.  Data
       

Ciri-ciri data didalam database :

  • Data disimpan secara terintegrasi (integrated) : Database merupakan kumpulan dari berbagai macam file dari aplikasi-aplikasi yang berbeda, yang disusun dengan cara menghilangkan bagian-bagian yang rangkap (redundant)
  • Data dapat dipakai secara bersama-sama (shared) : Masing-masing bagian dari database dapat diakses oleh pemakai dalam waktu yang bersamaan, untuk aplikasi yang berbeda.

b. Hardware ( Perangkat Keras )
Terdiri dari semua perangkat keras koputer sebagai pengolahan database tersebut :

  • Peralatan untuk menyimpan data base , yaitu second storage (Harddisk, CD, disket, flashdisk dll)
  • Peralatan out put & Input Device.
  • Peralatan Komunikasi data

c. Software ( Perangkat Lunak )
Berfungsi sebagai perantara (interface) antara pemakai dengan data physik pada database. Softwar
pada sistem database dapat berupa:

  •  DBMS ( Database Management System ) ,Menangani akses dalam database , sehingga proses tidak terlalu memikirkan penyimpanan dan pengolahan yang terlalu detail.
  • Program – program aplikasi dan prosedur – prosedur.

d. User
     Terbagi menjadi 4 klasifikasi :
a. Sistem Engineer
Yaitu tenaga ahli yang bertanggung jawab atas pemasangan sistem basis data dan
juga mengadakan peningkatan dan melaporkan kesalahan dari sistem tersebut
kepada pihak penjual.
b. Database Administrator (DBA), orang/tim yang bertugas mengelola system
database secara keseluruhan.
c. Programmer, orang/tim membuat program aplikasi yang mengakses database dengan
menggunakan bahasa pemprograman
d. End user, orang yang mengakases database melalui terminal dengan menggunakan
query language atau program aplikasi yang dibuat oleh programmer.

2. TUJUAN PENGGUNAAN BASIS DATA

  1. Mencegah data redudancy dan inconsistency
  2. Mempermudah melakukan akses terhadap data
  3. Data isolasi
  4. Cegah concurrent access anomaly
  5. Masalah keamanan data
  6. Masalah integritas.

3. KELEBIHAN DAN KEKURANGAN
a. Kelebihan data base :
      1. Terkontrolnya kerangkapan data dan inkonsistensi
2. Terpeliharanya keselarasan data
3. Data dapat dipakai secara bersama-sama
4. Memudahkan penerapan standarisasi
5. Memudahkan penerapan batasan-batasan pengamanan.
6. Terpeliharanya intergritas data
7. Terpeliharanya keseimbangan atas perbedaan kebutuhan data dari setiap aplikasi
8. Program / data independent

   b. Kekurangan 
      1. Mahal dalam implementasinya
2. Rumit/komplek
3. Penanganan proses recovery & backup sulit
4. Kerusakan pada sistem basis data dapat mempengaruhi departemen yang terkait 

 

Aplikasi Pengolah Database

Menurut Date, Sistem Basis Data adalah sistem terkomputerisasi yang tujuan utamanya adalah memelihara informasidan membuat informasi tersebut tersedia saat dibutuhkan.

Manajemen Sistem Basis Data (Database Management System – DBMS) adalah perangkat lunak yang didesain untuk membantu dalam hal pemeliharaan dan utilitas kumpulan data dalam jumlah besar.

Berikut adalah macam-macam aplikasi DBMS untuk mengolah basis data:

MySQL

2

MySQL adalah sebuah perangkat lunak pembuat database yang bersifat terbuka atau open source dan berjalan disemua platform baik Linux maupun Windows. MySQL bersifat network sehingga dapat digunakan untuk aplikasi Multi-user.

MySQL merupakan sebuah Relational Database Management System (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License). Dimana setiap orang bebas untuk menggunakan MySQL, namun tidak boleh dijadikan produk turunan yang bersifat komersial.

MySQL dapat dikatakan lebih unggul dibandingkan database server lainnya dalam query data. Hal ini terbukti untuk query yang dilakukan oleh single user, kecepatan query MySQL bisa sepuluh kali lebih cepat dari PostgreSQL dan lima kali lebih cepat dibandingkan Interbase.

MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia yaitu MySQL AB. MySQL AB memegang penuh hak cipta hampir atas semua sourcecode. Dua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah David Axmark, Allan Larsson dan Michael.

Kelebihan MySQL diantaranya adalah sebagai berikut:

  1. Merupakan DBMS yang gratis / open source berlisensi GPL (Generic Public License)
  2. Cocok untuk perusahaan dengan skala yang kecil
  3. Tidak membutuhkan spesifikasi hardware yang tinggi untuk bisa menjalankan MySQL ini bahkan dengan spesifikasi hardware yang minimal sekalipun
  4. Bisa berjalan pada lebih dari satu platform sistem operasi, misalnya windows, linux, FreeBSD, Solaris, dan masih banyak lagi
  5. Cepat dalam menjalankan perintah SQL (Structured Query Languagemisalnya ketika akan menyeleksi suatu data atau memasukkan suatu data karena MYSQL merupakan turunan dari konsep SQL
  6. Bersifat multi-user, artinya database dapat digunakan oleh beberapa user dalam waktu bersamaan tanpa mengalami masalah atau konflik
  7. MYSQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain
  8. MYSQL memiliki beberapa lapisan keamanan, seperti subnetmask, namahost, dan izin akses user dengan system perijinan yang mendetail serta sandi/password terenkripsi
  9. MYSQL dapat melakukan koneksi dengan computer client menggunakan Protokol TCP/IP, Unix Socket (UNIX), atau Named Pipes (windows NT)
  10. MYSQL memiliki antar muka / interface terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface)
  11. Command and function, MYSQL memiliki fungsi dan operator secara penuh yang mendukung perintah select dan where dalam query
  12. Structure Table, MYSQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE dibandingkan DBMS lainnya

Kekurangan MySQL diantaranya adalah sebagai berikut:

  1. Tidak cocok untuk menangani data dengan jumlah yang besar, baik untuk menyimpan data maupun untuk memproses data
  2. Memiliki keterbatasan kemampuan kinerja pada server ketika data yang disimpan telah melebihi batas maksimal kemampuan daya tampung server karena tidak menerapkan konsep Technology Cluster Server

Oracle

12

Oracle adalah database relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen Database RDBMS. Perusahaan Software Oracle memasarkan jenis Database ini untuk bermacam-macam aplikasi yang bisa berjalan pada banyak jenis dan merk perangkat keras komputer (multi-platform).

Database Oracle adalah produksi dari Oracle Corporation, sebuah perusahaan komputer raksasa yang bermarkas di Redwood City, California. Database Oracle ini pertama kali dikembangkan oleh Larry Ellison, Bob Miner dan Ed Oates lewat perusahaan konsultasinya bernama Software Development Laboratories (SDL) pada tahun 1977.Pengembanan Oracle dimulai pada tahun 1977 ketika Larry Ellison melihat ada peluang bagus yang dimanfaatkan perusahaan-perusahaan software kala itu.

Pada tahun 1979 versi pertama dijual kepada umum. Versi pertama meyertakan interface SQL untuk berinteraksi dengan database. Tahun 1983, mereka mengubah nama perusahaan menjadi Oracle Corporation . Pada tahun itu juga, Oracle Corp. meluncurkan versi ketiga. Tahun 1984 versi keempat diluncurkan, Oracle telah mendukung beberapa sistem operasi yang ada waktu itu. Pengembangan terus dilakukan sesuai dengan perkembangan teknologi komputer. Tahun 1998, Oracle mulai mengadopsi konsep Orientasi Objek(object oriented). Konsep orientasi objek pada database sedikit berbeda dengan konsep yang dikenal dilingkungan internet sehingga mereka membubuhkan huruf ‘i’ yang merupakan huruf awal “internet”. Sampai saat ini Oracle telah mengeluarkan versi terbarunya, yakni Oracle11g.

Kelebihan Oracle diantaranya adalah sebagai berikut:

  1. Scalability, memiliki kemampuan menangani banyak user yang melakukan koneksi secara bersamaan tanpa berkurangnya performance.
  2. Reliability, memiliki kemampuan untuk melindungi data dari kerusakan jika terjadi kegagalan fungsi pada sistem seperti disk failure.
  3. Serviceability, memiliki kemampuan untuk mendeteksi masalah, kecepatan dalam mengkoreksi kesalahan, dan kemampuan melakukan konfigurasi ulang struktur data.
  4. Stability, memiliki kemampuan untuk crash karena beban load yang tinggi. Hal ini berkaitan dengan scability.
  5. Availability, yaitu kemampuan dalam penanganan crash atau failure agar service dapat tetap berjalan.
  6. Multiplatform, dapat digunakan pada banyak sistem operasi seperti seperti windows, unix, linux, dan solaris.
  7. Mendukung data yang sangat besar, Oracle dapat menampung data hampir 512 pet byte (1 pet byte = 1.000.000 gigabyte).
  8. Sistem sekuriti yang cukup handal
  9. Dapat menampung hampir semua tipe data seperti data teks, image, sound, video, dan time series

Kekurangan Oracle diantaranya adalah sebagai berikut:

  1. Merupakan software DMBS yang paling mahal, paling rumit, dan paling sulit untuk dipelajari
  2. Membutuhkan spesifikasi hardware yang tinggi untuk dapat menjalankan software DMBS Oracle supaya berjalan dengan stabil
  3. Hanya diperuntukan bagi perusahaan berukuran besar, dan tidak cocok untuk perusahaan kecil maupun menengah

Microsoft SQL Server

3

Microsoft SQL Server atau sering disebut SQL Server merupakan produk RDBMS ( Relational Database Management System) yang di buat oleh Microsoft. Microsoft SQL Server juga mendukung SQL sebagai bahasa untuk memproses query kedalam database dimana saat ini SQL sudah banyak digunakan secara umum pada semua produk database server yang ada di pasaran.

Microsoft SQL Server banyak digunakan pada dunia bisnis, pendidikan atau juga pemerintahan sebagai solusi database atau penyimpanan data. Berbagai macam skala bisnis mulai yang kecil sampai skala enterprise bisa menggunakan Microsoft SQL Server sebagai database servernya.

Kelebihan Microsoft SQL Server diantaranya adalah sebagai berikut:

  1. Cocok untuk perusahaan dengan skala kecil, menengah, dan besar sehingga mampu untuk mengolah data dengan jumlah yang besar
  2. Memiliki kemampuan untuk management user dan tiap user bisa diatur hak akses terhadap suatu database oleh database administrator
  3. Untuk diterapkan pada pembangunan suatu program aplikasi, akan mudah dalam melakukan koneksi dengan computer client yang pembangunan aplikasinya menggunakan software yang sama platform dengan MS-SQL, misalnya Microsoft Visual Basic
  4. Memiliki tingkat pengamanan/security data yang baik
  5. Memiliki kemampuan untuk back-up data, rollback data, dan recovery data
  6. Memiliki kemampuan untuk membuat database mirroring dan clustering

Kekurangan Microsoft SQL Server diantaranya adalah sebagai berikut:

  1. Hanya dapat diimpelementasikan pada 1 unit server, jika terdapat tambahan server maka hanya akan berfungsi sebagai pasif / standby server (tidak memiliki kemampuan Technology Cluster Serverseperti halnya pada DMBS Oracle).
  2. Hanya bisa berjalan pada satu platform system operasi yaitu Microsoft Windows.
  3. Merupakan software berlisensi dan berharga mahal untuk perusahaan skala kecil dan menengah.

IBM DB2

4

DB2 adalah sistem manajemen database yang memberikan platform software database yang fleksibel dan hemat biaya untuk mengembangkan aplikasi bisnis. DB2 Universal Database (UDB) Enterprise Server Edition (ESE) adalah salah satu RDBMS terbaik. IBM DB2 sangat cocok digunakan untuk aplikasi dengan beban kerja yang tinggi dan dioptimalkan untuk memberikan kinerja industri yang dapat menurunkan biaya. DB2 digunakan oleh banyak perusahaan asuransi besar.

SAP Sybase ASE

5

SAP Adaptive Server Enterprise (ASE), dulu dikenal dengan nama Sybase, adalah DBMS kinerja tinggi, fokus pada penurunan biaya dan risiko operasional. Sybase dulunya merupakan salah satu dari DBMS terbesar di bawah Oracle dan DB2. Namun Sybase kehilangan pamornya dan akhirnya dijual ke SAP dengan harga murah. Sybase database secara luas digunakan dalam industri perbankan, seperti Wells Fargo Bank. Saat ini SAP Adaptive Server Enterprise (SAP Sybase ASE) dipasarkan sebagai relasional sistem manajemen database (RDBMS) yang dirancang untuk aplikasi berbasis transaksi kinerja tinggi yang melibatkan volume besar data – dan ribuan pengguna bersamaan. Singkatnya, SAP / Sybase database masih pemain penting.

Teradata

6

DBMS Teradata, memiliki tagline yang sangat menarik  “Ketika dunia semakin kecil, data akan lebih besar,” adalah untuk sistem database besar “Very Large database  (VLDB)”. Saat ini konsep VLDB telah bergeser ke Big Data yang berfokus pada nilai data untuk pengambilan keputusan bisnis. Banyak data berskala pergudangan dan intelijen bisnis dari sistem yang besar yang didukung oleh Teradata. Database Teradata sering digunakan oleh perusahaan retail besar dan perusahaan telekomunikasi. Teradata menawarkan beberapa fitur unik: optimizer cerdas untuk memproses permintaan dan data filter untuk efisiensi dalam menanggapi permintaan apapun, menerapkan kekuatan query untuk data dinamis tanpa menambahkan kolom ke table Anda untuk menerima data baru.

ADABAS

7

Software AG di buat oleh perusahaan Adabas. Adabas dulunya adalah mainframe database yang sangat kuat, sekarang berjalan di beberapa platform, dan menyediakan keandalan dan kinerja tinggi. Software AG identik dengan sistem RDBMS untuk data yang besar dan dirancang untuk keandalan, kinerja tinggi dan biaya lisensi yang rendah. Software DBMS ini tersedia untuk mainframe, Linux ®, UNIX dan Windows (LUW) platform. ADABAS terintegrasi dengan ALAMI, Development tools dari aplikasi Software AG yang dikenal untuk kemudahan penggunaan, cross-platform portabilitas dan produktivitas pengembang.

FileMaker

8

FileMaker adalah perangkat lunak database terlaris  #1 yang mudah digunakan untuk Windows dan Mac OS. Namun, pada dengan munculnya Microsoft Access, FileMake telah kehilangan daya saingnya di lingkungan Windows, yang memaksa FileMaker membangun kekuatan pada platform Mac. FileMaker, Inc, sekarang anak perusahaan Apple, yang mungkin mengamankan masa depan FileMaker yang didukung oleh kekuatan produk Apple. FileMaker Server memaksimalkan kinerja database dan meningkatkan keamanan database.

Microsoft Access

9

Microsoft Access adalah DBMS yang paling sering digunakan aplikasi database desktop di Windows. Yang membuatnya populer adalah sudah include di bundle Microsoft Office suite di kebanyakan laptop Windows dan workstation. Meskipun fungsi utamanya dianggap sebagai database desktop, AKSES menjadi database yang pernah populer untuk sistem internet, banyak e-commerce dan CMS didukung oleh database Access yang berjalan pada platform web server Microsoft IIS.

Informix

10

Informix adalah DBMS yang saat ini di bawah IBM, dulu merupakan database berorientasi objek yang paling menjanjikan. Hal ini dikarenakan bahwa database berorientasi objek suatu hari akan menggantikan RDBMS tradisional (sistem manajemen database relasional), yang berarti Infomix bisa diambil alih Oracle di dunia IT, tapi itu tidak pernah terjadi. Jadi bagaikan durian runtuh, Infomix diakuisisi oleh IBM. Versi terbaru dari Infomix telah dibangun dengan beberapa fitur baru, seperti kemampuan NoSQL, yang merilis cara untuk menggabungkan data terstruktur dengan cara yang cerdas, membawa NoSQL ke database SQL.

PostgreSQL

11

PostgreSQL atau (Post-gress-SQL) adalah sebuah relational database manajemen system  (RDBMS) yang di kembangkan oleh tim relawan yang ada di seluruh dunia yang bersifat open source. PostgreSQL tidak di kontrol oleh perusahaan atau badan swasta lainnya sehingga source code (kode sumber) yang tersedia bisa di dapatkan secara gratis.

PostgreSQL dapat berjalan di semua sistem operasi termasuk (Linux, UNIX (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64), and Windows. PostgreSQL mendukung teks, gambar, suara, dan video, dan termasuk antarmuka pemrograman untuk C / C ++, Java, Perl, Python, Ruby, Tcl dan Open Database Connectivity (ODBC).

Sumber:
https://www.academia.edu/8222106/Komponen-Komponen_Jaringan_Komputerhttp://konsepdasardatabase.blogspot.com/https://thetechtif17.wordpress.com/2017/10/22/aplikasi-pengolah-database/

Pengertian Software : Macam Jenis, Fungsi dan Contoh

Software

Software atau perangkat lunak adalah salah satu komponen yang penting pada komputer. Sederhananya, pengertian software yaitu sebuah data yang sudah diprogram dan disimpan secara digital tapi tidak terlihat secara fisik namun ada di dalam komputer. Perangkat lunak atau software ini bisa berupa program dalam menjalankan perintah m elalui dengan melalui sofware ini maka komputer dapat beroperasi.

Software juga memiliki peranan penting pada komputer, karena dengan adanya software maka hardware dapat digerakkan atau dikontrol dengan baik. Software ini dibuat menggunakan bahasa pemrogaman yang diciptakan dan ditulis oleh seorang programmer yang selanjutnya dikompilasi oleh sebuah aplikasi bernama kompiler agar menjadi sebuah kode yang dapat dikenali oleh hardware.

Macam Jenis Lisensi Sofware Pada Komputer

1. Lisensi Freeware
Yaitu sebuah perangkat lunak gratis yang bisa digunakan tanpa adanya batas waktu, pada umumnya freeware ini disumbangkan kepada beberapa komunitas, tetapi freeware juga memiliki hak pengembang dan pengontrol dalam pengembangan pada aplikasi selanjutnya. Namun jika aplikasi pengembang berhenti mengembangkan produk kepada freeware lain ataupun mengumumkan freeware tersebut agar dapat dikembangkan bersama-sama, maka freeware akan memberi kode sumbernya .

2. Lisensi Shareware
Merupakan suatu perangkat lunak yang uji cobanya diberikan secara gratis tetapi dengan fitur yang terbatas seperti misalnya ketersediaan, fungsinya, serta kenyamanan yang sayangnya tidak dapat dimanfaatkan secara maksimal. Perangkat lunak uji coba ini bertujuan untuk memperkenalkan perangkat lunak tersebut sebagai strategi marketing dalam pengembangan aplikasi shareware itu sendiri. Shareware ini sering disebut juga trialware.

3. Lisensi Firmware
Yaitu sebuah perangkat lunak yang letaknya berada pada ROM (Read Only Memory). Firmware ini tidak dapat berubah walaupun sudah tidak dialiri oleh listrik, dan tempat penyimpanannya pun tidak dapat diubah di ROM namun tetap bisa dimodifikasi tergantung dari jenis ROMnya seperti EEPROM atau flashROM. Semua itu masih dapat diubah sesuai dengan kebutuhannya.

4. Lisensi Comersial
adalah jenis lisensi yang biasa ditemui pada perangkat lunak seperti Microsoft dengan Windows dan Officenya, Lotus, Oracle dan lain sebagainya. Software yang diciptakan dengan lisensi ini memang dibuat untuk kepentingan komersial sehingga user yang ingin menggunakannya harus membeli atau mendapatkan izin penggunaan dari pemegang hak cipta.

5. Lisensi Trial Software
adalah jenis lisensi yang biasa ditemui pada software untuk keperluan demo dari sebuah software sebelum diluncurkan ke masyarakat atau biasanya sudah diluncurkan tetapi memiliki batas masa aktif. Lisensi ini mengizinkan pengguna untuk menggunakan, menyalin atau menggandakan software tersebut secara bebas. Namun karena bersifat demo, seringkali software dengan lisensi ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Dan biasanya dibatasi oleh masa aktif tertentu.

Macam-macam software aplikasi

1. A-PDF Creator

Macam software ini berfungsi memungkinkan untuk membuat dokumen PDF dengan kualitas profesional.

2. Microsoft Office

– Microsoft Excel

Macam-macam software aplikasi dari microsoft office yang pertama adalah Microsoft Excel. Microsoft Excel merupakan perangkat lunak untuk mengolah data secara otomatis meliputi perhitungan dasar, penggunaan fungsi-fungsi, pembuatan grafik dan manajemen data. Perangkat lunak ini sang at membantu untuk menyelesaikan permasalahan administratif mulai yang paling sederhana sampai yang lebih kompleks.

– Microsoft Word

Software aplikasi berikutnya Microsoft Word adalah sebuah program aplikasi untuk pengolahan data yang biasa digunakan untuk membuat laporan, membuat dokumen berbentuk surat kabar, membuat label surat, membuat table pada dokumen, dan lan-lain

– Microsoft PowerPoint

Microsoft PowerPoint adalah nama dari proprietary komersial program presentasi yang dikembangkan oleh Microsoft.

– Microsoft Outlook

Microsoft Outlook atau Microsoft Office Outlook adalah sebuah program personal information manager dari Microsoft, dan bagian dari suite Microsoft Office . Walaupun biasanya hanya digunakan untuk mengirim dan membaca surat-e, program ini juga memiliki fungsi kalender, jadwal kerja, catatan, dan jurnal. Bila digunakan bersama dengan Microsoft Exchange Server, Outlook dapat menyediakan akses kotak surat, kalender, dan jadwal bersama.

– Microsoft Acces

Microsoft Access adalah suatu program aplikasi basis data komputer relasional yang digunakan untuk merancang, membuat dan mengolah berbagai jenis data dengan kapasitas yang besar.

3. AutoCAD

AutoCAD adalah perangkat lunak komputer CAD untuk menggambar 2 dimensi dan 3 dimensi yang dikembangkan oleh Autodesk. Keluarga produk AutoCAD, secara keseluruhan, adalah software CAD yang paling banyak digunakan di dunia.

4. McAfee Stinger

Software McAfee Stinger dapat mendeteksi dan menghapus malware dan ancaman yang diidentifikasi dalam “Daftar Virus”.

5. Adobe Reader

Adobe Reader adalah perangkat lunak gratis yang memungkinkan setiap orang dari para profesional bisnis untuk pengguna rumah untuk mudah dan terpercaya melihat, mencetak, dan mencari file PDF menggunakan berbagai platform dan perangkat.

6. Windows Internet Explorer

Macam-macam software berikutnya adalah Windows Internet sebuah peramban web dan perangkat lunak tak bebas yang gratis dari Microsoft, dan disertakan dalam setiap rilis sistem operasi Microsoft Windows sejak 1995. Pada mulanya, Internet Explorer dirilis sebagai bagian dari paket Plus untuk Windows 95 (Inggris) pada saat itu.

7. Google Chrome

Google Chrome adalah sebuah peramban web sumber terbuka yang dikembangkan oleh Google dengan menggunakan mesin rendering WebKit. Proyek sumber terbukanya sendiri dinamakan Chromium

8. Macromedia FreeHand

Software aplikasi Macromedia FreeHand adalah aplikasi komputer untuk membuat grafik vektor 2 dimensi diorientasikan untuk pasar pemasaran desktop professional. Telah tersedia untuk Microsoft Windows dan Mac OS X.

9. Adobe Illustrator

Adobe Illustrator sendiri adalah Grafik vektor adalah gambar grafik komputer yang disusun berdasarkan bentuk-bentuk geometri sederhana dengan persamaan-persamaan matematis.

10. Corel Draw

Aplikasi CorelDRAW adalah editor grafis vektor yang dikembangkan dan dipasarkan oleh Corel Corporation of Ottawa , Kanada. Itu juga merupakan nama Corel Graphics Suite, yang bundel CorelDraw dengan editor gambar bitmap, Corel PhotoPaint , dan program grafis lainnya yang berhubungan.

Macam-macam software antivirus

  1. AVG antivirus

Macam-macam software aplikasi ini merupakan program antivirus yang dibuat oleh AVG Technologies. Sebelum bernama AVG Technologies, perusahaan ini bernama Grisoft.

  1. WinRAR

WinRAR adalah aplikasi untuk mengkompres dan mengekstrak data (file/folder). WinRAR adalah aplikasi pembuat arsip RAR pada Windows versi 32-bit dan 64-bit. WinRAR merupakan sebuah software yang sangat bagus yang membolehkan pengguna untuk membuat, menangani dan mengatur file berkas. WinRAR tersedia untuk beberapa sistem operasi, diantaranya, Windows, Linux, FreeBSD, DOS, OS2, MacOS X.

  1. SMADAV

Smadav adalah antivirus untuk proteksi tambahan di komputer, proteksi total USB Flashdisk, dan pembersihan tuntas virus yang menyebarluas.

  1. NERO

Nero BurnLite 10.0.10600 merupakan software gratis yang bisa Anda unduh, berguna untuk membakar atau mengcopy data yang ada pada komputer kedalam sebuah CD.

Perbedaan Software Sistem Operasi dan Software Aplikasi

  • Sistem Operasi
    Sistem Operasi merupakan program utama yang langsung berinteraksi dengan bahasa yang di kenal oleh mesin komputer ( bahasa mesin). Sistem Operasi komputer merupakan software pada lapisan pertama yang diletakkan pada memori komputer, (memori komputer dalam hal ini ada Hardisk, bukan memory ram) pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi Komputer berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan kernel suatu Sistem Operasi.

 

Sistem Operasi berfungsi sebagai penghubung antara lapisan hardware dan lapisan software. Sistem Operasi komputer juga melakukan semua perintah perintah penting dalam komputer, serta menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar secara bersamaan tanpa hambatan. Sistem Operasi Komputer menjamin aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input serta output terhadap peralatan lain, dan mempunya akses kepada sistem file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi Komputer akan mengatur jadwal yang tepat, sehingga sebisa mungkin semua proses pada komputer yang berjalan mendapatkan waktu yang cukup untuk menggunakan CPU dan tidak saling mengganggu dengan perangkat yang lain.

Sistem Operasi secara umum terdiri dari beberapa bagian:

  1. Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
  2. Kernel, yaitu inti dari sebuah Sistem Operasi
  3. Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  4. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  5. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:

  1. Keluarga Microsoft Windows– yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang akan dirilis pada tahun 2009, dan Windows Orient yang akan dirilis pada tahun 2014)).
  2. Keluarga Unixyang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.

 

  1. Mac OS,adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll.

  • Sofware aplikasi
    Sofware aplikasi adalah suatu subkelas Sofware komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Biasanya dibandingkan dengan Sofware sistem yang mengintegrasikan berbagai kemampuan komputer, tapi tidak secara langsung menerapkan kemampuan tersebut untuk mengerjakan suatu tugas yang menguntungkan pengguna. Contoh utama Sofware aplikasi adalah pengolah kata, lembar kerja, dan pemutar media.

Software aplikasi terdiri dari :

  1. Bahasa pemrograman (programming language)
  2. Program aplikasi (Application Program)
  3. Program paket / paket aplikasi (packet program)
  4. Program utilitas (utility program)
  5. Games dan entertainment dan lain-lain

Software aplikasi ada banyak sekali, namun kadang kala kita tak tahu termasuk jenis apa software aplikasi itu dan salah mengartikannya. Berikut Jenis – jenis software aplikasi :

Packaged Software : Software yang telah memiliki Copyright yang biasa dibutuhkan oleh user pribadi ataupun perusahaan. Contoh : Ms. Office 2007, Adobe Photoshop, dll

Custom Software : Software yang memiliki fungsi tertentu. Biasanya software ini dipesan oleh suatu perusahaan kepada programmer dengan fungsi yang biasa digunakan di perusahaan tersebut. contoh : Aplikasi Penerimaan siswa baru, dll

Web-based Software : software yang ada di website. pengguna atau user dapat menggunakannya dari komputer manapun yang terhubung ke Internet. Contoh : e-mail, web browser game , dll

Open Source software : software yang dapa kita gunakan, modifikasi dan mendistribusikannya ulang.

Shareware : software yang memiliki copyright dan didistribusikan secara gratis dengan periode tertentu.

Freeware : software yang memiliki copyright dan gratis dapat kita pakai tapi kita tidak dapat memodifikasinya seperti open source.

Public – domain software : software yang memiliki copyright dan di donasikan untuk publik serta tidak dibatasi penggunaanya. Setiap orang dapat mengcopy dan mendistribusikannya ke orang lain

Sumber:

https://jagad.id/definisi-pengertian-software-macam-jenis-fungsi-dan-contoh/

https://www.liputan6.com/tekno/read/3870390/macam-macam-software-aplikasi-ada-yang-dikembangkan-untuk-memprediksi-kematian-manusia

http://muhammadfajarsaputro.blogspot.com/2013/10/perbedaan-software-sistem-operasi-software-aplikasi.html