Sistem informasi terintegrasi dan e-bisnis/e-commerce

Pengertian Sistem Informasi, Komponen, dan Contohnya

Sistem Informasi – Apa itu sistem informasi atau sisfo? Mari kita ulas pengertian sistem informasi sebagai berikut. Sistem informasi adalah data yang diolah supaya menjadi berguna bagi orang dan membantu untuk pengambilan putusan dari masalah tertentu. Dengan kata lain sistem informasi adalah sistem yang di dalamnya terdapat kumpulan informasi yang hubungannya terhadap operasional organisasi atau instansi yang digunakan untuk pengambilan putusan.

Pengertian sistem informasi menurut bahasa adalah 2 kata yang terdiri dari kata sistem yang memiliki arti kumpulan orang atau beberapa orang yang bekerja sama secara tersetruktur untuk mencapai tujuan tertentu. Sedangkan informasi adalah data yang diolah supaya menjadi berguna bagi orang dan membantu untuk pengambilan keputusan. Berikut sistem informasi menurut beberapa ahli.

sistem informasi

Pengertian Sistem Informasi Menurut Para Ahli :

  1. Menurut Gardon B Davis

Pengertian sistem informasi adalah sistem yang memerima input data dan instruksi, mengolah data berdasarkan intruksi dan mengeluarkan hasilnya.

  1. Menurut John F. Nash

Pengertian sistem informasi adalah gabungan antara manusia, fasilitas atau alat teknologi, media, prosedur dan pengendalian ditujukan tuntuk pengaturan jaringan komunikasi, proses transaksi rutinan, membtu manajemen dan pemakai intern dan ekstern dan penyedia dasar untuk pengambilan keputusan yang sangat tepat.

  1. Menurut Kertahadi

Sistem informasi menjadi alat peyajian data informasi dengan berbagai bentuk agar bermanfaat untuk penerima. Dan memiliki tujuan yaitu membrikan informasi dalam perncanaan, memulai, pengorganisasian, operasional perusahaan dalam pelayanan sinergi organisai dalam proses pengendalian pengambilan keputusan.

  1. Menurut Rommey

Sistem informasi diadakan untuk mengumpulkan, memasukkan, mengolah, dan menyimpan data dengan terorganisir cara penyimpanannya, mengolah, mengendalikan dan melaporkan informasi agar dapat mencapai tujuan yang sudah ditetapkan.

  1. Menurut Mc Leod

Sistem informasi merupakan sistem yang memiliki kemampuan mengumpulkan informasi dari sumber dan memakai beberapa media untuk menampilkan informasi.

Setelah memahami sistem informasi selanjutnya akan membahas kompenen yang terlibat dalam sistem informasi. komponen sistem informasi ini menjadi hal sangat penting dalam sistem informasi. berikut penjelasannya.

Komponen Sistem Informasi :

  1. Komponen input

Suatu data yang masuk lalu diproses demi memcahkan setiap permasalahan yang sedang dihadapi para pengguna.

  1. Komponen model

Komponen input masuk ke sistem lalu di proses di kompenen model. Peoses dilakukan melibatkan kombinasi peosedur, logika, dan model matematika agar output bisa  sesuai yang di harapkan.

  1. Komponen output

Bisa disebut sebagai keluaran atau hasil informasi yang memiliki kualitas maka dari itu bisa menjadi dokumentasi untuk semua tingkat manajemen dan semua pemakai sistem.

  1. Komponen teknologi

Bertindak menjadi alat dan mempunyai semua alur sistem informasi yaitu input, menjalankan fungsi model, menyimpandan mengakses data yang masuk dan menghasilkan output yang mempunyai kualitas tinggi.

  1. Kompoen basis data

Data  yang sudah masuk lalu disimpan kedalam basis data atau komponen basis data. Komponen basis data adalah sekumpulan data yang dihubungkan oleh software pengolah data base.

  1. Komponen control

Bertugas menjadi pengendali tapi hanya untuk menjadi pengendali jika terdapat gangguan pada sistem informasi.

Contoh Sistem Informasi :

  1. Knowledge work system

Jenis sistem informasi yang memuat banyak informasi terkini mengenai ilmu pengetahuan. Ilmu pengetahuan yang dimuat lalu bisa diakses pengguna dan digunakan untuk pemecahan macam – macam masalah.

  1. Transaction processing system

Jenis ini biasanya digunakan oleh instansi yang melakukan kegiatan secara rutin. Seperti operasional rutin yaitu melakukan transaksi keuangan, regristrasi ulang secara berulang. Kegiatan tersebut rutin di catat dalam data base yang sudah dikomputerisasikan.

  1. Office automation system

Bertugas untuk menyatukan beberapa peralat IT di dalam jaringan tertentu dan dipusatkan pada server tertentu. Penyatuan peralatan IT  dari anggota atau pekerja dilakukan memiliki tujuan agar mempermudah dan memberikan efesiensi dalam komunikasi.

Sistem informasi terintegrasi dan e-bisnis/e-commerce

Integrasi sistem informasi dapat bersifat hirarkis yaitu pada tingkat transaksi akan memberikan masukan data kepada sistem tingkat manajerial atau sering pula dalam arah sebaliknya. Interaksi hirarkis adalah paling banyak diidentifikasikan dan diitegrasikan karena manajer mengetahui bahwa informasi harus diringkaskan menurut jalur hirarki disamping sistem yang bersangkutan ada di bawah satu garis komando dan karena manajer dalam bidang fungsional akan lebih banyak mengetahui data apa yang ada dalam sistemnya.
Keuntungan dari integrasi :

  1. Membaiknya arus informasi di dalam sebuah organisasi.
  1. Mendorong manajer untuk membagikan informasi yang dihasilkan oleh departemennya agar secara rutin mengalir ke sistem yang lain yang memerlukan.

EVOLUSI SISTEM INFORMASI BERBASIS KOMPUTER

 A. Fokus awal pada data
Selama paruh pertama abad 20, perusahaan pada umumnya mengabaikan kebutuha n informasi para manajer. Pada fase ini penggunaan komputer hanya terbatas pada aplikasi akuntansi.
Nama aplikasi akuntasnsi berbasis komputer pada awalnya adalah pengolahan data elektronik (EDP) kemudian berubah menjadi Data prosesing (DP) dan Sistem Informasi Akuntansi (SIA) .

B. Fokus baru pada informasi
Tahun 1964 diperkenalkan satu generasi baru alat penghitung yang mempengaruhi cara penggunaan komputer. Konsep penggunaan komputer sebagai SIM dipromosikan oleh pembuat komputer untuk mendukung peralatan baru tsb. Konsep SIM menyadari bahwa aplikasi komputer harus diterapkan untuk tujuan utama menghasilkan informasi manajemen. Konsep ini segera diterima oleh perusahaan besar.

C. Fokus revisi pada pendukung keputusan.
Sistem pendukung keputusan (Decision support system)= sistem penghasil informasi yang ditujukan pada suatu masalah tertentu yang harus dipecahkan oleh manajer dan keputusan yang harus dibuat manajer.
Manajer tsb. Berada di bagian manapun dalam organisasi pada tingkat manapun dan dalam area bisnis apapun. DSS dimaksudkan untuk mendukung kerja satu manajer secara khusus.
Spesifikasi DSS :

  1. Berfokus pada proses keputusan daripada proses transaksi
  2. Dirancang dengan mudah, sederhana, dapat diterapkan dengan cepat dan mudah diubah.
  3. Dirancang dan dioperasikan oleh manajer
  4. Mampu memberikan informasi yang berguna bagi analisis kegiatan manajerial.
  5. Berkaitan dengan hanya bagian kecil dari masalah besar
  6. Memiliki logika yang serupa dengan cara manajer menganilis situasi yang sama.
  7. Memiliki basis data berisi informasi yang disarikan dari file dan informasi lain organisasi yang berasal dari lingkungan eksternal.
  8. Memungkinkan manajer untuk menguji hasil yang mungkin dari serangkaian alternatif.

D. Fokus pada Komunikasi
Pada waktu DSS berkembang , perhatian juga difokuskan pada otomatisasi kantor (office automation/OA) OA memudahkan komunikasi dan meningkatkan produktivitas diantara para manajer dan pekerja kantor melalui penggunaan alat elektronik.
OA telah berkembang meliputi beragam aplikasi seperti konferensi jarak jauh, voice mail, e-mail, electronik calendaring, facsimile transmission.

E. Fokus potensial pada konsultasi
Komputer dapat diprogram untuk melaksanakan sebagian penalaran logis yang sama seperti manusia, suatu aplikasi yang dinamakan kecerdasan buatan (artificial intelligence).

KEMAMPUAN SEBUAH SISTEM INFORMASI MANAJEMEN
Pengetahuan tentang potensi kemampuan sistem informasi yang dikomputerisasi akan memungkinkan seorang manajer secara sistematis menganalisis masing-masing tugas organisasi dan menyesuaikannya dengan kemampuan komputer.
SIM secara khusus memiliki beberapa kemampuan teknis sesuai yang direncanakan baginya. Secara kolektif kemampuan ini menyangkal pernyataan bahwa komputer hanyalah mesin penjumlah atau kalkulator yang berkapasitas tinggi, sebenarnya komputer tidak dapat mengerjakan sesuatu ia hanya mengerjakan lebih cepat. Sistem informasi komputer dapat memiliki sejumlah kemampuan jauh diatas sistem non komputer. Dan kemampuan ini telah merevolusikan proses manajemen yang menggunakan informasi yang dihasilkan oleh sistem yang telah ada. Beberapa kemampuan teknis terpenting dalam sistem komputer :

  1. Pemrosesan data batch
  2. Pemrosesan data tunggal
  3. Pemrosesan on-line, real time
  4. Komunikasi data dan switching pesan
  5. Pemasukan data jarak jauh dan up date file
  6. Pencarian records dan analisis
  7. Pencarian file
  8. Algoritme dan model keputusan
  9. Otomatisasi kantor.

  Pengertian E-Business
E-business adalah penggunaan teknologi informasi dan komunikasi oleh organisasi, individu, atau pihak-pihak terkait untuk menjalankan dan mengelola proses bisnis utama sehingga dapat memberikan keuntungan—dapat berupa berupa keamanan, fleksibilitas, integrasi, optimasi, efisiensi, atau/dan peningkatan produktivitas dan profit. Dalam penggunaan e-business, perusahaan perlu untuk membuka data pada sistem informasi mereka agar perusahaan dapat berbagi informasi dengan konsumen, rekan bisnis, dan supplier dan dapat bertransaksi secara elektronik dengan mereka memanfaatkan internet.
Contoh: Harian Kompas yang juga memiliki e-bisnis Kompas Online. Kompas menjalankan proses bisnis utamanya berupa penyediaan berita dan distribusinya, tidak lagi hanya melalui media cetak saja tetapi juga melalui internet. Keutungan yang dapat diberikan Kompas online dapat diakses oleh seluruh penduduk di Indonesia (bahkan dunia), up to date, memangkas biaya kertas, dapat diakses 24 jam, dll.
• Pelaku E-Business : Organisasi, konsumen, perusahaan, supllier, pekerja, rekan bisnis
• Alat/Media/Sumber Daya yang Digunakan : Teknologi informasi dan komunikasi, Komputer, data yang telah terkomputerisasi,  Internet.
• Kegiatan Sasaran :  Kegiatan bisnis,  Proses bisnis utama,Pembelian, penjualan,pelayanan, transaksi ,  Operasi bisnis utama.
• Tujuan : Koordinasi, Komunikasi, dan Pengelolaan organisasi, Transformasi proses bisnis,  Sharing informasi.
• Keuntungan :  Pendekatan yang aman, fleksibel, dan terintegrasi,  Memberikan nilai bisnis yang berbeda ,  Efisien ,  Peningkatan produktivitas dan keutungan

   Pengertian E-Commerce
E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.
Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
* E-mail dan Messaging
* Content Management Systems
* Dokumen, spreadsheet, database
* Akunting dan sistem keuangan
* Informasi pengiriman dan pemesanan
* Pelaporan informasi dari klien dan enterprise
* Sistem pembayaran domestik dan internasional
* Newsgroup
* On-line Shopping
* Online Banking
Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Yahoo, Amazon.com, Google, dan Paypal. Untuk di Indonesia, bisa dilihat tradeworld.com, bhineka.com, fastnch Definisi e-business secara sederhana adalah penggunaan internet untuk berhubungan  dengan konsumen, rekan bisnis, dan supplier. Penggunaan internet menyebabkan proses
bisnis menjadi lebih efisien.

Perbedaan E-Commerce dan E-Business
E-business adalah penggunaan internet dan teknologi jaringan dan informasi lain untuk membantu proses e-commerce, kolaborasi dan komunikasi perusahaan, serta perusahaan lain yang berbasis web. sementara, e-commerceadalah penggunaan jaringan internet untuk berpromosi dan bertransaksi dengan konsumen. dengan kata lain e-business memiliki scope atau jangkauan yang lebih luas dibandingkan dengan e-commerce.
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basis data atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-commerce ini. Yang penggunaannya sedang berkembang pesat saat ini, e-commerce, merupakan terobosan dlm suatu bisnis sehingga dapat meningkatkan daya saing di tengah persaingan yg ketat utk meraih pangsa pasar (market-share) yang harus diupayakan oleh setiap perusahaan.

Sumber:  http://bospengertian.com/sistem-informasi/
http://blogirairiyantiiiiiiii.blogspot.com/

Siklus Hidup Pengembangan Sistem Informasi

SDLC (Systems Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau Systems Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: rencana(planning), analisis (analysis), desain (design), implementasi (implementation), uji coba (testing) dan pengelolaan (maintenance).

Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak.

Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan prototyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle)

TAHAPAN SDLC

Siklus hidup pengembangan sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan oleh professional dan pemakai sistem informasi untuk mengembangkan dan mengimplementasikan sistem informasi. Siklus hidup pengembangan sistem informasi saat ini terbagi atas enam tahap yaitu:

  1. Perencanaan Sistem
    Pada tahapan ini dibentuk struktur kerja strategis yang luas, pandangan sistem informasi baru yang jelas akan memenuhi kebutuhan-kebutuhan pemakai informasi, proyek sistem dievaluasi dan dipisahkan berdasarkan prioritasnya. Proyek dengan prioritas tertinggi akan dipilih untuk pengembangan, sumber daya baru direncanakan untuk, dan disediakan untuk mendukung pengembangan sistem. Pada tahap ini direncanakan dari aspek teknis (sarana prasarana yang dipergunakan untuk mengembangkan sistem), aspek ekonomi (anggaran yang dibutuhkan untuk mengembangkan sistem), dan aspek sumber daya manusia (siapa yang akan mengembangkan; manajemen puncak, analis, dan programmer, dan siapa sasaran dari sistem yang dikembangkan).
  1. Analisis Sistem
    Pada tahapan ini dilakukan proses penilaian, identifikasi dan evaluasi komponen dan hubungan timbale balik yang terkait dalam pengembangan sistem, definisi masalah, tujuan, kebutuhan, prioritas dan kendala sistem, ditambah identifikasi biaya, keuntungan. Ruang lingkup analisis sistem ditentukan pada tahap ini. Profesional sistem mewawancarai calon pemakai dan bekerja dengan pemakai yang bersangkutan untuk mencari penyelesaian masalah dan menentukan kebutuhan pemakai. Selain itu analis juga akan menguji kelayakan sistem dari aspek ekonomi, teknis dan SDM sesuai dengan tujuan yang ingin dicapai oleh sistem.
  1. Perencanaan Sistem Secara Umum/Konseptual
    Tahapan ini dibentuk alternative perancangan konseptual untuk perluasan pandangan kebutuhan pemakai (berdasarkan umur, status, profesi, gender pengguna). Alternatif perancangan konseptual memungkinkan manajer dan pemakai untuk memilih rancangan terbaik yang cocok untuk kebutuhan mereka. Pada tahap ini analis sistem mulai merancang proses dengan mengidentifikasikan laporan dan output yang akan dihasilkan oleh sistem yang diusulkan. Sistem dibuat desain antarmuka (interface), hak dan wewenang pengguna, content sistem, dikonsep bagaimana sistem nantinya akan bekerja.
  1. Evaluasi dan Seleksi Sistem.
    Pada tahap ini, nilai kualitas sistem dan biaya/keuntungan dari laporan dengan proyek sistem dinilai secara hati-hati dan diuraikan dalam laporan evaluasi dan seleksi sistem. Karena akhir tahap perancangan sistem menyediakan point utama untuk keputusan investasi. Evaluasi dilaksanakan tidak hanya pada tahap ini tetapi juga dilaksanakan disetiap tahapan SDLC. Semua aspek sistem di evaluasi: teknis, ekonomi, laporan uji kelayakan, dsb.
  1. Perancangan Sistem
    Pada tahap ini menyediakan spesifikasi untuk perancangan sesuai konseptual. Semua komponen dirancang dan dijelaskan secara detil. Perencanaan output (layout) dirancang untuk semua layar, form-form tertentu dan laporan-laporan yang dicetak. Semua output ditinjau ulang dan disetujui oleh pemakai dan didokumentasikan. Akhir tahap ini laporan rancangan sistem secara detil dihasilkan. Tahap ini sistem yang msh dalam bentuk konsep diwujudkan dalam bentuk desain. Siapa pengguna dan apa hak dan wewenang pengguna. Semua kebutuhan yang sudah dikumpulkan disusun satu persatu. Semua komponen baik manajemen, analis dan programen bekerja sama mewujudkan konsep tersebut.
  1. Implementasi Sistem dan Pemeliharaan Sistem
    Tahap ini sistem siap untuk dibuat dan diinstalasi, beberapa tugas harus dikoordinasi dan dilaksanakan untuk implementasi sistem baru. Laporan implementasi yang dibuat pada tahap ini ada dua bagian, yaitu rencana implementasi dalam bentuk Gantt Chart atau program dan evaluation review technique (PERT) chart dan penjadwalan proyek serta teknik manajemen. Evaluasi dibutuhkan pada tahap ini untuk mengetahui sejauh mana keberhasilan sistem dikembangkan. Jika masih terdapat kekurangan maka akan dilakukan perbaikan sampai sistem tersebut berjalan sesuai dengan rencana. Setelah itu sistem akan diinstalasi dan dilakukan perawatan agar sistem dapat bekerja dengan optimal.

 

Keunggulan dan Kelemahan SDLC

Pedoman eksplisit memungkinkan staf kurang berpengalaman (stap pemula) untuk pengembangan sistem, karena semua langkah-langkah yang jelas diuraikan. Bahkan staf yang belum eprnah melakukan pengembangan mampu untuk menghasilkan sistem yang memadai dengan mengikuti “buku resep” SDLC. Ketergantungan pada keahlian individu berkurang. Penggunaan SDLC dapat memiliki manfaat tambahan memberikan pelatihan untuk staf junior, lagi karena urutan langkah dan tugas yang harus dilakukan dalam setiap langkah didefinisikan dengan jelas.

Metodologi mempromosikan konsistensi antara proyek-proyek , yang dapat mengurangi biaya dukungan yang berkelanjutan dan memungkinkan staf untuk ditransfer dari satu proyek ke yang lain . Meskipun teknik coding tidak ditentukan dalam SDLC khas , dokumentasi yang luas yang bagian inheren dari yang paling metodologi menyederhanakan pemeliharaan dengan mengurangi ketergantungan pada pengembang asli untuk penjelasan mengapa sistem itu dibangun seperti itu dan yang fungsi termasuk dalam modul mana program.

Menurut Kumar, Zadgaonkar, Shukla (2013). keunggulan SDLC sebagai berikut:

  1. Sederhana dan mudah digunakan.
  2. Mudah untuk mengatur tugas dan tahap yang jelas.
  3. Kebutuhan harus jelas sebelum pergi ke fase berikutnya.
  4. Setiap fase perkembangan hasil dalam rangka linear tanpa tumpang tindih.
  5. Bekerja dengan baik untuk proyek-proyek di mana kebutuhan-kebutuhan sistem terpenuhi.

Sedangkan kelemahan menurut Kumar, Zadgaonkar, Shukla (2013). adalah sebagai berikut:

  1. Pengguna dapat menilai kualitas hanya di akhir proses dan sulit untuk meramalkan hasil tanpa mengikuti setiap langkah-proses.
  2. Klien mengalami kesulitan melakukan perubahan di pertengah proses .
  3. Proses yang panjang dan memiliki resiko yang tinggi jika ada kesalahan di awal proses.
  4. Pengguna tidak dapat mereview produk sebelum produk tersebut selesai diproduksi.
    Perangkat lunak hanya bisa digunakan jika sudah produk benar-benar sudah jadi.
    Definisi dari keamanan informasi menurut G. J. Simons adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Permasalahan pokok sebenarnya dalam hal keamanan sistem informasi terletak pada kelemahan dan ancaman atas sistem informasi yang pada gilirannya masalah tersebut akan berdampak kepada resiko dan pada gilirannya berdampak kepada 7 hal yang utama dalam sistem informasi yaitu :

1) Efektifitas
2) Efisiensi
3) Kerahaasiaan
4) Integritas
5) Keberadaan
6) Kepatuhan
7) Keandalan

Dasar-dasar dari keamanan informasi, meliputi:

Tujuan:
Menjaga keamanan sumber-sumber informasi , disebut dengan Manajemen Pengamanan Informasi (information security management-ISM)

Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran keamanan, disebut dengan Manajemen Kelangsungan Bisnis (business continuity management-BCM).

 CIO (chief information officer) akan menunjuk sekelompok khusus pegawai sebagai bagian keamanan sistem informasi perusahaan. (corporate information systems security officer-CISSO), atau bagian penjamin informasi perusahaan (corporate information assurance officer-CIAO).

Adapun tujuan keamanan Informasi menurut Garfinkel, antara lain:

1) Kerahasiaan/privacy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah datadata yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2) Ketersediaan/ availability
Agar data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya.

3) Integritas/ integrity.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-maildapat saja “ditangkap” di tengah jalan, diubah isinya kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
4) Autentikasi/ Authentication .
Berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang dihubungi adalah betul-betul serveryang asli. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada serveratau mesin.
5) Access Control
Berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager) mekanisme authentication dan jugaprivacy.
6) Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi akan terus meningkat dikarenakan beberapa hal:

  1.  Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin meningkat.
  2. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal.
  3. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitasterjadinya lubang keamanan.
  4. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti internet..
  5. Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperabilityantar vendor yang lebih sulit ditangani.
  6. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
  7. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, karena jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi itu sendiri.

 

 KELEMAHAN, ANCAMAN

Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Kelemahan tersebut dimanfaatkan oleh orang-orang yang tidak bertanggung jawab seperti gangguan /serangan:

  • Untuk mendapatkan akses (access attacks)
    Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi
  • Untuk melakukan modifikasi (modification attacks)
    Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah
  • Untuk menghambat penyediaan layanan (denial of service attacks)
    Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Beberapa cara dalam melakukan serangan, antara lain:

Sniffing
Memanfaatkan metode broadcasting dalam LAN, membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuousn. Cara pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptografi

  1. Spoofing
    Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid, Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem. Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  1. Man-in-the-middle
    Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (clientmengira sedang berhubungan dengan server, demikian pula sebaliknya)
  1. Menebak password
    – Dilakukan secara sistematis dengan teknik brute-force atau dictionary ( mencoba semua kemungkinan password )
    – Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman tersebut berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi perusahaan. Dan pada kenyataannya, ancaman dapat terjadi dari internal, eksternal perusahaan serta terjadi secara sengaja atau tidak sengaja Berdasarkan hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan

Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

1) Ancaman Alam
– Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,badai, pencairan salju
– Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
– Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

2) Ancaman Manusia
3) Ancaman Lingkungan

Menurut sifatnya ancaman terhadap sistem informasi terdiri dari ancaman aktif. Ancaman aktif dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan komputer, pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang jahil, contoh virus,torjan,cacing,bom waktu dan lain-lain. Sedangkan ancaman pasif berupa kesalahan manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication-> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

 

RESIKO

Dengan mengetahui ancaman dan kelemahan pada sistem informasi terdapat beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu :

1) Akses kontrol sistem yang digunakan

2) Telekomunikasi dan jaringan yang dipakai

3) Manajemen praktis yang di pakai

4) Pengembangan sistem aplikasi yang digunakan

5) Cryptographs yang diterapkan

6) Arsitektur dari sistem informasi yang diterapkan

7) Pengoperasian yang ada

8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10) Tata letak fisik dari sistem yang ada
Kesepuluh domain tersebut dimaksudkan sebagai antisipasi resiko keamanan informasi yaitu hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko mewakili aktivitasaktivitas yang tidak sah atau di luar dari yang diperbolehkan perusahaan.

 

Macam-macam resiko tersebut dapat berupa:

  • Pengungkapan dan pencurian
    Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak.
    Penggunaan secara tidak sah Terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker. Pengrusakan secara tidak sah dan penolakan pelayanan Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.
  • Modifikasi secara tidak sah
    Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus. 

 PENGENDALIAN

Pengendalian yang dimaksud adalah sejauh mana pengendalian keamanan sistem informasi memiliki peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Kontrol-kontrol untuk pengamanan sistem informasi antara lain:
1) Kontrol Administratif
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Supervisi terhadap para pegawai, termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan
kecurangan.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

1) Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.

2) Kontrol Pengembangan dan Pemeliharaan Sistem
Dibutuhkan peran auditor sistem informasi, dengan dilibatkannya dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3) Kontrol Operasi
Termasuk dalam kontrol ini:
– Pembatasan akan akses terhadap data
– Kontrol terhadap personel pengoperasi
– Kontrol terhadap peralatan
– Kontrol terhadap penyimpanan arsip
– Pengendalian terhadap virus
– Proteksi fisik terhadap pusat data
– Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

4) Proteksi Fisik terhadap Pusat Data Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasisfault-tolerant (toleran terhadap kegagalan). Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

5) Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.  prosesor, redundasi prosesor dilakukan (1 antara lain dengan teknik watchdog procesWr, yang akan mengambil alih prosesor yang bermasalah. penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring ataudisk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik. catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

6) Kontrol Akses terhadap Sistem Komputer
a.Sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain.
b. Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
c. Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegah dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.
d. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu  informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

7) Kontrol terhadap akses informasi
Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption

a.DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. • Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.

b.Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

c. Studi tentang cara mengubah suatu informasi kedalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun

d. sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik.

8) Kontrol terhadap Bencana
a. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil.
b. Rencana pengujian (test plan) menentukan bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan
c. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.
d .Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

9) Kontrol Terhadap Perlidungan Terakhir
– Rencana pemulihan terhadap bencana.
– Asuransi.

10)Kontrol Aplikasi
Merupakan kontrol yang diwujudkan secara sesifik dalam suatu aplikasi SI. Wilayah yang dicakup oleh kontrol ini meliputi:

– Kontrol Masukan
– Kontrol Pemrosesan
– Kontrol Keluaran
– Kontrol Basis Data
– Kontrol Telekomunikasi

Metodologi Keamanan Sistem Informasi
0) Keamanan level 0

Keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.

1) Keamanan level 1
Meliputi database, data security, keamanan dari PC itu sendiri, device, dan application.

2) Keamanan level 2
Keamanan Network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.

3) Keamanan level 3
Menyangkut information security, keamanan informasi yang kadang kala tidak
begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.

Cara mendeteksi suatu serangan atau kebocoran sistem Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

1) Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2) Aplikasi yang Dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3) Manajemen
Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP)haruslah diterapkan di samping memikirkan hal teknologinya.

4) Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.

 STRATEGI DAN LANGKAH PENGAMANAN
Strategi dan taktik keamanan sistem informasi yang dimaksud , meliputi:

1) Keamanan fisik
Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

2) Kunci Komputer
Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.

3) Keamanan BIOS
Untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

4) Mendeteksi Gangguan Keamanan Fisik
Hal pertama yang harus diperhatikan adalah pada saat komputer akan direboot.

 

Langkah keamanan sistem informasi

1) Aset
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

2) Analisis Resiko
Menyangkut identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

3) Perlindungan
Melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

4) Alat
alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

5) Prioritas
Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan. Upaya melindungi sisstem informasi perlu ditindak lanjuti melalui pendekatan dari keamanan dan pada umumnya yang digunakan, antara lain:

1) Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan
2) Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3) Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.Karena keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.

https://goindoti.blogspot.com/2016/08/keamanan-sistem-informasi.html

http://agniadwikh.blogspot.com/2017/10/siklus-hidup-sdlc-system-development.html

Jaringan Komputer, konsep database dan aplikasinya

Komponen-Komponen Jaringan Komputer

Routers

Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.

Jenis-jenis Router :

  1. Router aplikasi – router jenis ini adalah sebuah aplikasi yang bisa anda instal pada sistem operasi komputer, sehingga sistem operasi computer tersebut dapat bekerja seperti router, misalnya aplikasi WinGate, WinProxy Winroute, SpyGate dll.
  2. Router Hardware adalah sebuah hardware yang memiliki kemampuan seperti router, maka dengan hardware tersebut anda dapat membagi IP Address, Router hardware dapat digunakan untuk membagi jaringan internet pada suatu wilayah, misalnya dari router ini adalah access point, wilayah yang mendapat Ip Address dan koneksi internet disebut Hot Spot Area.
  3. Router PC adalah sebuah komputer yang dimodifikasi sedemikian rupa sehingga dapat digunakan sebagai router. Untuk membuat sebuah router PC tidak harus menggunakan komputer dengan spesifikasi yang tinggi. Komputer dengan prosesor pentium dua, hard drive 10 GB dan ram 64 serta telah tersedia LAN Card sudah bisa digunakan sebagai router PC. Komputer yang dijadikan router ini harus diinstal dengan sistem operasi khusus untuk router. Sistem operasi yang populer untuk router PC saat ini adalah Mikrotik.

Fungsi :

  • Membaca alamat logika / ip address source & destination untuk menentukan routing dari suatu LAN ke LAN lainnya.
  • Menyimpan routing table untuk menentukan rute terbaik antara LAN ke WAN. Perangkat di layer 3 OSI Layer.
  • Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon routing. Interfaces Ethernet, Serial, ISDN BRI.Switch

Switch Switch merupakan perangkat yang menghubungkan antara dua komputer atau lebih dalam sebuah segmen jaringan, yang pada umumnya adalah LAN. Secara teknis perangkat ini terdapat pada layer 2 OSI Model yaitu data link layer.

Jenis-jenis Switch

a. Unmanaged Switch
b. Managed Switch
c. Smart Switch
d. Enterprise-Managed Switch

Fungsi :

  • Fungsi Learning – Pembelajaran Learning merupakan salah satu fungsi dari switch, bagaimana switch mendapatkan MAC address dari perangkat yang terkoneksi padanya. Ketika paket frame sampai pada switch, ia akan mempelajari MAC pengirim dan memastikan alamat tujuan yang menerima paket tersebut.
  • Fungsi Forwarding Forwarding merupakan suatu proses mengirimkan paket dari satu port ke port lainya pada perangkat yang terhubungan dengan switch. Ketika frame mencapai port, Switch akan membaca alamat MAC pengirim dari frame tersebut, yang merupakan fungsi learningnya, Switch juga membaca alamat MAC tujuan juga sebagai bagian dari fungsi forwarding. Tujuan alamat MAC penting untuk menentukan nomor port perangkat yang terhubung. Jika alamat tujuan ditemukan, maka Switch akan melakukan pengiriman ke port perangkat tujuan tersebut.
  • Fungsi Mencegah Looping Dalam teknis sebuah local area network sebuah koneksi gagal akan mengakibatkan seluruh proses pada jaringan tersebut ikut terganggu atau yang dinamakan looping. Switch dalam hal ini akan berfungsi untuk mencegah terjadinya loop seperti ini jika terjadi broken pada saat pengiriman data atau paket tersebut.Hubs

Hubs Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. HUB tdk Mengenal MAC Addressing / Physical Addressing shingga tdk bisa memilah data yg harus ditransmisikan shingga collision tdk bisa dihindari dari penggunaan HUB ini

Fungsi :

  • Memfasilitasikan penambahan penghilangan atau penambahan workstation
  • Menambah jarak network ( fungsi sebagai repeater )
  • Menyediakan fleksibilitas dengan mensupport interface yang berbeda ( Ethernet, Toket ring, FDDI )
  • Menawarkan featur yang fault tolerance ( Isolasi Kerusakan )
  • Memberikan menegement yang tersentralisasi ( koleksi informasi, diagnostic)Repeater

Repeater Repeater sering disebut juga sebagai Penguat Sinyal adalah Alat yang berfungsi untuk memperkuat sinyal di dalam jaringan komputer, dengan cara menerima sinyal dari satu segmen kabel pada jaringan (LAN,MAN,WAN) yang kemudian dipancarkan kembali dengan mempertahankan kekuatan sinyal asli yang pertama diterima segmen kabel tsb. bisa juga mengembalikan kekuatan sinyal asli seperti dari pusatnya Fungsi :

  • Memperluas sinyal dari server.
  • Mengover daerah-daerah yang lemah sinyal dari server (Pemancar).
  • Mempermudah akses sinyal WIFI dari server.
  • Meneruskan dan memperkuat sinyal.
  • Mempermudah pengiriman data ataupun informasi
  • Tidak perlu membangun jaringan kabel yang sangat panjangBridge

Bridge Bridge merupakan perangkat jaringan yang memfilter lalu lintas data pada jaringan komputer dan mengurangi jumlah lalu lintas yang terjadi pada LAN dengan membaginya menjadi dua segmen. Bridge merupakan perangkat yang beroperasi pada layer 2 OSI model. Bridge bertugas memeriksa setiap frame yagn masuk yang didalamnya terdapat MAC pengirim dan tujuan, dan meneruskannya atau tidak ke penerima pada segmen tersebut. Bridge juga dikenal dengan sebutan Bridge-Ethernet yang berfungsi untuk menghubungkan dua segmen jaringan bersama-sama yang pada umumnya dikelola oleh organisasi yang sama.

Jenis-jenis Bridge :

Bridge Lokal : sebuah bridge yang dapat menghubungkan segmen-segmen jaringan lokal. Bridge Remote : dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk membuat sebuah Wide Area Network Bridge Nirkabel : sebuah bridge yang dapat menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel. Fungsi : Fungsi Bridge yang paling utama dalam jaringan adalah meneruskan data berdasarkan alamat MAC dari perangkat pengirim kepada perangkat penerima. Bridge dalam menjalankan fungsinya akan menghilangkan collision domain. Perangkat yang dapat dihubungkan dengan Bridge ada banyak sekali, tidak terbatas hanya pada komputer, melainkan perangkat lain seperti printer, router, hub, dan switch.

Wireless Devices

Wireless dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel (menggunakan gelombang radio). Fungsi Wireless :

  • Pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarak jangkauan dari satu titik pemancar WIFI.
  • Area jangkauan yang lebih fleksible dikarenakan tidak dibatasi oleh jaringan distribusi seperti bila menggunakan kabel UTP maupun fiber optic. Secara teoritis dengan daya pancar 100mW sudah dapat menjangkau area (berbentuk lingkaran) 1 – 2 km didukung dengan tinggi tower yang memadai.
  • Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang tidak dapat di akses oleh kabel, seperti area outdoor.
  • Wi-Fi adalah kumpulan standard global di mana klien Wi-Fi yang sama dapat bekerja di negara-negara yang berbeda di seluruh dunia.Modem

Modem Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyalpembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data ataupesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Maka, modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakanbagian yang disebut “modem”, seperti VSAT, Microwave Radio, dll. Namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer. Data dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapatdikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio. Setibanya di modem tujuan, sinyal analog tersebut diubah menjadisinyal digital kembali dan dikirimkan kepada komputer.

Fungsi :

Fungsi modem yaitu untuk mengubah sinyal digital menjadi sinyalsuara dan jugasebaliknya.Dewasa ini modem telah berkembang dengan berbagaifasilitas yang cukup bermanfaat,misalnya voice modem. Dengan adanyafasilitas voice modem ini, merubah fungsi modem bukan hanya sebagaipenyambung ke internet tetapi lebih dari itu, modem dapat menjadi saluran radio, audio, percakapan telepon sampai streaming video. Malahsaat ini sudah banyak modem yang mempunyai fasilitas yang dapatmenjadi sebagai mesin penjawab telepon dan perekam suara.Selain itu modem mempunyai kemampuan menjadi fax modem. Faxmodem ini bekerja seperti faksimil, dengan sebuah software yangdirancang khusus, dapat mengubah modem menjadi sebuah mesinfaksimil, dimana modem merubah dokumen digital menjadi sinyal analogdan dibangkitkan kembali menjadi file gambar jika yang menerimakembali adalah fax modem atau menjadi dokumen tercetak jika yangmenerima adalah mesin faksimil.

Connector

Konektor adalah alat yang menghubungkan kabel dengan network adapter. Konektor digunakan sebagai sarana penghubung antara kabel dengan colokan NIC (Network Interface Card) yang ada pada komputer Anda.

Macam-macam Konektor dan Fungsinya : a. Konektor pada Twister pair Gambar Connector (a)

  • RJ45 Konektor RJ45 adalah konektor yang biasa dipergunakan dalam instalasi jaringan kecil (LAN) dimana kabel yang digunakan adalah kabel twisted pair tipe UTP. Konektor ini berfungsi untuk menghubungkan kabel UTP dengan NIC yang mana kini port yang dipergunakan kebanyakan adalah port RJ45. Harga konektor yang terjangkau, dan pemasangan yang mudah membuat konektor ini populer5 di kalangan pengguna jaringan berskala kecil atau LAN. Ciri-ciri yang mendasar dari konektor ini adalah warna konektor yang bening an terdapat 8 pin tembaga di ujung konektor ini sebagai pin-pin yang akan menghubungkan NIC dengan UTP. Cara pemasangannya cukup mudah, yakni dengan mengkrimping dengan tang krimping konektor RJ45, namun apabila terjadi kesalahan dalam pengkrimpingan, mau tak mau konektor ini harus diganti (sekali pakai).

RJ11 RJ 11 adalah konektor yang dipergunakan dalam jaringan telepon. Konektor ini biasanya disandingkan dengan kabel STP.

Kabel Jaringan


Kabel dalam sebuah jaringan digunakan sebagai media penghubung. Meskipun sekarang sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena mudah dalam pengoperasiannya. Jenis-jenis Kabel Jaringan dan fungsinya :

Kabel UTP
UTP Kabel UTP atau kepanjangannya Unshielded twisted-pair adalah jenis kabel yang terbuat dari bahan penghantar tembaga, memiliki isolasi dari plastik dan terbungkus oleh bahan isolasi yang mampu melindungi dari api dan kerusakan fisik. Kabel UTP terdiri dari empat pasang inti kabel yang saling berbelit yang masing-masing pasang memiliki kode warna berbeda. Kabel UTP tidak memiliki pelindung dari interferensi elektromagnetik, namun jenis kabel ini banyak digunakan karena harga yang relatif murah dan fungsinya yang memang sudah sesuai dengan standar yang diharapkan

. Fungsi : Fungsi kabel UTP yaitu digunakan sebagai kabel jaringan LAN (Local Area Network) pada sistem jaringan komputer, dan biasanya kabel UTP mempunyai impedansi kurang lebih 100 ohm, serta dibagi menjadi beberapa kategori berdasarkan kemampuannya sebagai penghantar data. Dalam pemakaian sehari-hari, kabel UTP sudah sangat baik digunakan sebagai kabel jaringan komputer misalnya dalam kegunaan ruang kantor atau dalam sistem jaringan suatu perusahaan. Mengenai beberapa kelemahan dan kekurangan kabel UTP yang tidak tahan terhadap medan elektromagnetik dan kerusakan benturan benda keras, masih bisa diatasi dengan memasang pelindung luar misalnya seperti pipa plastik.

Kabel STP
STP Kabel STP (Shielded Twisted Pair) adalah jenis kabel telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel,Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan TokenRing IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi EMI.

Kelemahan kabel STP :
1.  Attenuasi meningkat pada frekuensi tinggi.
2. Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasi timbulnya
3. Harganya cukup mahal

Kelebihan :

Pada kabel STP, didalamnya terdapat satu lapisan pelindung kabel internalsehingga melindungi data yang ditransmisikan dari interferensi/gangguan STP (Shielded Twisted Pair), selain dililitkan, juga punya proteksi terhadap induksi atau interferensi sinyal dari luar kabel berupa lapisan kertas alumunium foil, sebelum jaketpembungkus luar.

Fungsi Kabel STP

Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon,komputer televisi dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.

Network Interface Card (NIC) / Kartu Jaringan

NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.
Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.

Fungsi NIC :
• Media pengirim data ke komputer lain di dalam jaringan
• Mengontrol data flow antara komputer dan sistem kabel
• Menerima data yang dikirim dari komputer lain lewat kabel dan menerjemahkannya ke dalam bit yang dimengerti oleh komputer

 

Konsep Dasar Database


Data berasal dari bahasa latin yaitu datum, yang berarti item informasi. jika lebih dari satu datum (jamak) maka disebut dengan data. jadi dapat disimpulkan data adalah bentuk jamak dari datum.
Database ( Basis Data ) Merupakan Kumpulan dari suatu data yang tersimpan dan saling berhubungan satu sama lain tersimpan dalam suatu komputer dan digunakan perangkat lunak untuk memanipulasinya.
Penerapan database dalam suatu informasi disebut dengan datebase System.
Suatu data didefinisikan sebagai kumpulan data yang disatukan didalam suatu organisasi.Organisasi tersebut data dikatakan sebagai company, bank sekolah – sekolah, universitas – universitas dan lain – lain. Maksudnya database digunakan untuk menyimpan semua data yang diinginkan pada suatu lokasi tertentu.sehingga suatu data dalam organisasi tersebut dapat dieleminasi.
Data perlu disimpan di dalam basis data untuk keperluan penyediaan informasi lebih lanjut.data didalam basis data supaya dirganisasikan sedemikian rupa, sehingga membentuk informasi yang lebih berkualitas.
1. KOMPONEN BASIS DATA
    komponen didalam basis data ada 4 yang mendominasi, :
    a.  Data
       

Ciri-ciri data didalam database :

  • Data disimpan secara terintegrasi (integrated) : Database merupakan kumpulan dari berbagai macam file dari aplikasi-aplikasi yang berbeda, yang disusun dengan cara menghilangkan bagian-bagian yang rangkap (redundant)
  • Data dapat dipakai secara bersama-sama (shared) : Masing-masing bagian dari database dapat diakses oleh pemakai dalam waktu yang bersamaan, untuk aplikasi yang berbeda.

b. Hardware ( Perangkat Keras )
Terdiri dari semua perangkat keras koputer sebagai pengolahan database tersebut :

  • Peralatan untuk menyimpan data base , yaitu second storage (Harddisk, CD, disket, flashdisk dll)
  • Peralatan out put & Input Device.
  • Peralatan Komunikasi data

c. Software ( Perangkat Lunak )
Berfungsi sebagai perantara (interface) antara pemakai dengan data physik pada database. Softwar
pada sistem database dapat berupa:

  •  DBMS ( Database Management System ) ,Menangani akses dalam database , sehingga proses tidak terlalu memikirkan penyimpanan dan pengolahan yang terlalu detail.
  • Program – program aplikasi dan prosedur – prosedur.

d. User
     Terbagi menjadi 4 klasifikasi :
a. Sistem Engineer
Yaitu tenaga ahli yang bertanggung jawab atas pemasangan sistem basis data dan
juga mengadakan peningkatan dan melaporkan kesalahan dari sistem tersebut
kepada pihak penjual.
b. Database Administrator (DBA), orang/tim yang bertugas mengelola system
database secara keseluruhan.
c. Programmer, orang/tim membuat program aplikasi yang mengakses database dengan
menggunakan bahasa pemprograman
d. End user, orang yang mengakases database melalui terminal dengan menggunakan
query language atau program aplikasi yang dibuat oleh programmer.

2. TUJUAN PENGGUNAAN BASIS DATA

  1. Mencegah data redudancy dan inconsistency
  2. Mempermudah melakukan akses terhadap data
  3. Data isolasi
  4. Cegah concurrent access anomaly
  5. Masalah keamanan data
  6. Masalah integritas.

3. KELEBIHAN DAN KEKURANGAN
a. Kelebihan data base :
      1. Terkontrolnya kerangkapan data dan inkonsistensi
2. Terpeliharanya keselarasan data
3. Data dapat dipakai secara bersama-sama
4. Memudahkan penerapan standarisasi
5. Memudahkan penerapan batasan-batasan pengamanan.
6. Terpeliharanya intergritas data
7. Terpeliharanya keseimbangan atas perbedaan kebutuhan data dari setiap aplikasi
8. Program / data independent

   b. Kekurangan 
      1. Mahal dalam implementasinya
2. Rumit/komplek
3. Penanganan proses recovery & backup sulit
4. Kerusakan pada sistem basis data dapat mempengaruhi departemen yang terkait 

 

Aplikasi Pengolah Database

Menurut Date, Sistem Basis Data adalah sistem terkomputerisasi yang tujuan utamanya adalah memelihara informasidan membuat informasi tersebut tersedia saat dibutuhkan.

Manajemen Sistem Basis Data (Database Management System – DBMS) adalah perangkat lunak yang didesain untuk membantu dalam hal pemeliharaan dan utilitas kumpulan data dalam jumlah besar.

Berikut adalah macam-macam aplikasi DBMS untuk mengolah basis data:

MySQL

2

MySQL adalah sebuah perangkat lunak pembuat database yang bersifat terbuka atau open source dan berjalan disemua platform baik Linux maupun Windows. MySQL bersifat network sehingga dapat digunakan untuk aplikasi Multi-user.

MySQL merupakan sebuah Relational Database Management System (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License). Dimana setiap orang bebas untuk menggunakan MySQL, namun tidak boleh dijadikan produk turunan yang bersifat komersial.

MySQL dapat dikatakan lebih unggul dibandingkan database server lainnya dalam query data. Hal ini terbukti untuk query yang dilakukan oleh single user, kecepatan query MySQL bisa sepuluh kali lebih cepat dari PostgreSQL dan lima kali lebih cepat dibandingkan Interbase.

MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia yaitu MySQL AB. MySQL AB memegang penuh hak cipta hampir atas semua sourcecode. Dua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah David Axmark, Allan Larsson dan Michael.

Kelebihan MySQL diantaranya adalah sebagai berikut:

  1. Merupakan DBMS yang gratis / open source berlisensi GPL (Generic Public License)
  2. Cocok untuk perusahaan dengan skala yang kecil
  3. Tidak membutuhkan spesifikasi hardware yang tinggi untuk bisa menjalankan MySQL ini bahkan dengan spesifikasi hardware yang minimal sekalipun
  4. Bisa berjalan pada lebih dari satu platform sistem operasi, misalnya windows, linux, FreeBSD, Solaris, dan masih banyak lagi
  5. Cepat dalam menjalankan perintah SQL (Structured Query Languagemisalnya ketika akan menyeleksi suatu data atau memasukkan suatu data karena MYSQL merupakan turunan dari konsep SQL
  6. Bersifat multi-user, artinya database dapat digunakan oleh beberapa user dalam waktu bersamaan tanpa mengalami masalah atau konflik
  7. MYSQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain
  8. MYSQL memiliki beberapa lapisan keamanan, seperti subnetmask, namahost, dan izin akses user dengan system perijinan yang mendetail serta sandi/password terenkripsi
  9. MYSQL dapat melakukan koneksi dengan computer client menggunakan Protokol TCP/IP, Unix Socket (UNIX), atau Named Pipes (windows NT)
  10. MYSQL memiliki antar muka / interface terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface)
  11. Command and function, MYSQL memiliki fungsi dan operator secara penuh yang mendukung perintah select dan where dalam query
  12. Structure Table, MYSQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE dibandingkan DBMS lainnya

Kekurangan MySQL diantaranya adalah sebagai berikut:

  1. Tidak cocok untuk menangani data dengan jumlah yang besar, baik untuk menyimpan data maupun untuk memproses data
  2. Memiliki keterbatasan kemampuan kinerja pada server ketika data yang disimpan telah melebihi batas maksimal kemampuan daya tampung server karena tidak menerapkan konsep Technology Cluster Server

Oracle

12

Oracle adalah database relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen Database RDBMS. Perusahaan Software Oracle memasarkan jenis Database ini untuk bermacam-macam aplikasi yang bisa berjalan pada banyak jenis dan merk perangkat keras komputer (multi-platform).

Database Oracle adalah produksi dari Oracle Corporation, sebuah perusahaan komputer raksasa yang bermarkas di Redwood City, California. Database Oracle ini pertama kali dikembangkan oleh Larry Ellison, Bob Miner dan Ed Oates lewat perusahaan konsultasinya bernama Software Development Laboratories (SDL) pada tahun 1977.Pengembanan Oracle dimulai pada tahun 1977 ketika Larry Ellison melihat ada peluang bagus yang dimanfaatkan perusahaan-perusahaan software kala itu.

Pada tahun 1979 versi pertama dijual kepada umum. Versi pertama meyertakan interface SQL untuk berinteraksi dengan database. Tahun 1983, mereka mengubah nama perusahaan menjadi Oracle Corporation . Pada tahun itu juga, Oracle Corp. meluncurkan versi ketiga. Tahun 1984 versi keempat diluncurkan, Oracle telah mendukung beberapa sistem operasi yang ada waktu itu. Pengembangan terus dilakukan sesuai dengan perkembangan teknologi komputer. Tahun 1998, Oracle mulai mengadopsi konsep Orientasi Objek(object oriented). Konsep orientasi objek pada database sedikit berbeda dengan konsep yang dikenal dilingkungan internet sehingga mereka membubuhkan huruf ‘i’ yang merupakan huruf awal “internet”. Sampai saat ini Oracle telah mengeluarkan versi terbarunya, yakni Oracle11g.

Kelebihan Oracle diantaranya adalah sebagai berikut:

  1. Scalability, memiliki kemampuan menangani banyak user yang melakukan koneksi secara bersamaan tanpa berkurangnya performance.
  2. Reliability, memiliki kemampuan untuk melindungi data dari kerusakan jika terjadi kegagalan fungsi pada sistem seperti disk failure.
  3. Serviceability, memiliki kemampuan untuk mendeteksi masalah, kecepatan dalam mengkoreksi kesalahan, dan kemampuan melakukan konfigurasi ulang struktur data.
  4. Stability, memiliki kemampuan untuk crash karena beban load yang tinggi. Hal ini berkaitan dengan scability.
  5. Availability, yaitu kemampuan dalam penanganan crash atau failure agar service dapat tetap berjalan.
  6. Multiplatform, dapat digunakan pada banyak sistem operasi seperti seperti windows, unix, linux, dan solaris.
  7. Mendukung data yang sangat besar, Oracle dapat menampung data hampir 512 pet byte (1 pet byte = 1.000.000 gigabyte).
  8. Sistem sekuriti yang cukup handal
  9. Dapat menampung hampir semua tipe data seperti data teks, image, sound, video, dan time series

Kekurangan Oracle diantaranya adalah sebagai berikut:

  1. Merupakan software DMBS yang paling mahal, paling rumit, dan paling sulit untuk dipelajari
  2. Membutuhkan spesifikasi hardware yang tinggi untuk dapat menjalankan software DMBS Oracle supaya berjalan dengan stabil
  3. Hanya diperuntukan bagi perusahaan berukuran besar, dan tidak cocok untuk perusahaan kecil maupun menengah

Microsoft SQL Server

3

Microsoft SQL Server atau sering disebut SQL Server merupakan produk RDBMS ( Relational Database Management System) yang di buat oleh Microsoft. Microsoft SQL Server juga mendukung SQL sebagai bahasa untuk memproses query kedalam database dimana saat ini SQL sudah banyak digunakan secara umum pada semua produk database server yang ada di pasaran.

Microsoft SQL Server banyak digunakan pada dunia bisnis, pendidikan atau juga pemerintahan sebagai solusi database atau penyimpanan data. Berbagai macam skala bisnis mulai yang kecil sampai skala enterprise bisa menggunakan Microsoft SQL Server sebagai database servernya.

Kelebihan Microsoft SQL Server diantaranya adalah sebagai berikut:

  1. Cocok untuk perusahaan dengan skala kecil, menengah, dan besar sehingga mampu untuk mengolah data dengan jumlah yang besar
  2. Memiliki kemampuan untuk management user dan tiap user bisa diatur hak akses terhadap suatu database oleh database administrator
  3. Untuk diterapkan pada pembangunan suatu program aplikasi, akan mudah dalam melakukan koneksi dengan computer client yang pembangunan aplikasinya menggunakan software yang sama platform dengan MS-SQL, misalnya Microsoft Visual Basic
  4. Memiliki tingkat pengamanan/security data yang baik
  5. Memiliki kemampuan untuk back-up data, rollback data, dan recovery data
  6. Memiliki kemampuan untuk membuat database mirroring dan clustering

Kekurangan Microsoft SQL Server diantaranya adalah sebagai berikut:

  1. Hanya dapat diimpelementasikan pada 1 unit server, jika terdapat tambahan server maka hanya akan berfungsi sebagai pasif / standby server (tidak memiliki kemampuan Technology Cluster Serverseperti halnya pada DMBS Oracle).
  2. Hanya bisa berjalan pada satu platform system operasi yaitu Microsoft Windows.
  3. Merupakan software berlisensi dan berharga mahal untuk perusahaan skala kecil dan menengah.

IBM DB2

4

DB2 adalah sistem manajemen database yang memberikan platform software database yang fleksibel dan hemat biaya untuk mengembangkan aplikasi bisnis. DB2 Universal Database (UDB) Enterprise Server Edition (ESE) adalah salah satu RDBMS terbaik. IBM DB2 sangat cocok digunakan untuk aplikasi dengan beban kerja yang tinggi dan dioptimalkan untuk memberikan kinerja industri yang dapat menurunkan biaya. DB2 digunakan oleh banyak perusahaan asuransi besar.

SAP Sybase ASE

5

SAP Adaptive Server Enterprise (ASE), dulu dikenal dengan nama Sybase, adalah DBMS kinerja tinggi, fokus pada penurunan biaya dan risiko operasional. Sybase dulunya merupakan salah satu dari DBMS terbesar di bawah Oracle dan DB2. Namun Sybase kehilangan pamornya dan akhirnya dijual ke SAP dengan harga murah. Sybase database secara luas digunakan dalam industri perbankan, seperti Wells Fargo Bank. Saat ini SAP Adaptive Server Enterprise (SAP Sybase ASE) dipasarkan sebagai relasional sistem manajemen database (RDBMS) yang dirancang untuk aplikasi berbasis transaksi kinerja tinggi yang melibatkan volume besar data – dan ribuan pengguna bersamaan. Singkatnya, SAP / Sybase database masih pemain penting.

Teradata

6

DBMS Teradata, memiliki tagline yang sangat menarik  “Ketika dunia semakin kecil, data akan lebih besar,” adalah untuk sistem database besar “Very Large database  (VLDB)”. Saat ini konsep VLDB telah bergeser ke Big Data yang berfokus pada nilai data untuk pengambilan keputusan bisnis. Banyak data berskala pergudangan dan intelijen bisnis dari sistem yang besar yang didukung oleh Teradata. Database Teradata sering digunakan oleh perusahaan retail besar dan perusahaan telekomunikasi. Teradata menawarkan beberapa fitur unik: optimizer cerdas untuk memproses permintaan dan data filter untuk efisiensi dalam menanggapi permintaan apapun, menerapkan kekuatan query untuk data dinamis tanpa menambahkan kolom ke table Anda untuk menerima data baru.

ADABAS

7

Software AG di buat oleh perusahaan Adabas. Adabas dulunya adalah mainframe database yang sangat kuat, sekarang berjalan di beberapa platform, dan menyediakan keandalan dan kinerja tinggi. Software AG identik dengan sistem RDBMS untuk data yang besar dan dirancang untuk keandalan, kinerja tinggi dan biaya lisensi yang rendah. Software DBMS ini tersedia untuk mainframe, Linux ®, UNIX dan Windows (LUW) platform. ADABAS terintegrasi dengan ALAMI, Development tools dari aplikasi Software AG yang dikenal untuk kemudahan penggunaan, cross-platform portabilitas dan produktivitas pengembang.

FileMaker

8

FileMaker adalah perangkat lunak database terlaris  #1 yang mudah digunakan untuk Windows dan Mac OS. Namun, pada dengan munculnya Microsoft Access, FileMake telah kehilangan daya saingnya di lingkungan Windows, yang memaksa FileMaker membangun kekuatan pada platform Mac. FileMaker, Inc, sekarang anak perusahaan Apple, yang mungkin mengamankan masa depan FileMaker yang didukung oleh kekuatan produk Apple. FileMaker Server memaksimalkan kinerja database dan meningkatkan keamanan database.

Microsoft Access

9

Microsoft Access adalah DBMS yang paling sering digunakan aplikasi database desktop di Windows. Yang membuatnya populer adalah sudah include di bundle Microsoft Office suite di kebanyakan laptop Windows dan workstation. Meskipun fungsi utamanya dianggap sebagai database desktop, AKSES menjadi database yang pernah populer untuk sistem internet, banyak e-commerce dan CMS didukung oleh database Access yang berjalan pada platform web server Microsoft IIS.

Informix

10

Informix adalah DBMS yang saat ini di bawah IBM, dulu merupakan database berorientasi objek yang paling menjanjikan. Hal ini dikarenakan bahwa database berorientasi objek suatu hari akan menggantikan RDBMS tradisional (sistem manajemen database relasional), yang berarti Infomix bisa diambil alih Oracle di dunia IT, tapi itu tidak pernah terjadi. Jadi bagaikan durian runtuh, Infomix diakuisisi oleh IBM. Versi terbaru dari Infomix telah dibangun dengan beberapa fitur baru, seperti kemampuan NoSQL, yang merilis cara untuk menggabungkan data terstruktur dengan cara yang cerdas, membawa NoSQL ke database SQL.

PostgreSQL

11

PostgreSQL atau (Post-gress-SQL) adalah sebuah relational database manajemen system  (RDBMS) yang di kembangkan oleh tim relawan yang ada di seluruh dunia yang bersifat open source. PostgreSQL tidak di kontrol oleh perusahaan atau badan swasta lainnya sehingga source code (kode sumber) yang tersedia bisa di dapatkan secara gratis.

PostgreSQL dapat berjalan di semua sistem operasi termasuk (Linux, UNIX (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64), and Windows. PostgreSQL mendukung teks, gambar, suara, dan video, dan termasuk antarmuka pemrograman untuk C / C ++, Java, Perl, Python, Ruby, Tcl dan Open Database Connectivity (ODBC).

Sumber:
https://www.academia.edu/8222106/Komponen-Komponen_Jaringan_Komputerhttp://konsepdasardatabase.blogspot.com/https://thetechtif17.wordpress.com/2017/10/22/aplikasi-pengolah-database/

Pengertian Software : Macam Jenis, Fungsi dan Contoh

Software

Software atau perangkat lunak adalah salah satu komponen yang penting pada komputer. Sederhananya, pengertian software yaitu sebuah data yang sudah diprogram dan disimpan secara digital tapi tidak terlihat secara fisik namun ada di dalam komputer. Perangkat lunak atau software ini bisa berupa program dalam menjalankan perintah m elalui dengan melalui sofware ini maka komputer dapat beroperasi.

Software juga memiliki peranan penting pada komputer, karena dengan adanya software maka hardware dapat digerakkan atau dikontrol dengan baik. Software ini dibuat menggunakan bahasa pemrogaman yang diciptakan dan ditulis oleh seorang programmer yang selanjutnya dikompilasi oleh sebuah aplikasi bernama kompiler agar menjadi sebuah kode yang dapat dikenali oleh hardware.

Macam Jenis Lisensi Sofware Pada Komputer

1. Lisensi Freeware
Yaitu sebuah perangkat lunak gratis yang bisa digunakan tanpa adanya batas waktu, pada umumnya freeware ini disumbangkan kepada beberapa komunitas, tetapi freeware juga memiliki hak pengembang dan pengontrol dalam pengembangan pada aplikasi selanjutnya. Namun jika aplikasi pengembang berhenti mengembangkan produk kepada freeware lain ataupun mengumumkan freeware tersebut agar dapat dikembangkan bersama-sama, maka freeware akan memberi kode sumbernya .

2. Lisensi Shareware
Merupakan suatu perangkat lunak yang uji cobanya diberikan secara gratis tetapi dengan fitur yang terbatas seperti misalnya ketersediaan, fungsinya, serta kenyamanan yang sayangnya tidak dapat dimanfaatkan secara maksimal. Perangkat lunak uji coba ini bertujuan untuk memperkenalkan perangkat lunak tersebut sebagai strategi marketing dalam pengembangan aplikasi shareware itu sendiri. Shareware ini sering disebut juga trialware.

3. Lisensi Firmware
Yaitu sebuah perangkat lunak yang letaknya berada pada ROM (Read Only Memory). Firmware ini tidak dapat berubah walaupun sudah tidak dialiri oleh listrik, dan tempat penyimpanannya pun tidak dapat diubah di ROM namun tetap bisa dimodifikasi tergantung dari jenis ROMnya seperti EEPROM atau flashROM. Semua itu masih dapat diubah sesuai dengan kebutuhannya.

4. Lisensi Comersial
adalah jenis lisensi yang biasa ditemui pada perangkat lunak seperti Microsoft dengan Windows dan Officenya, Lotus, Oracle dan lain sebagainya. Software yang diciptakan dengan lisensi ini memang dibuat untuk kepentingan komersial sehingga user yang ingin menggunakannya harus membeli atau mendapatkan izin penggunaan dari pemegang hak cipta.

5. Lisensi Trial Software
adalah jenis lisensi yang biasa ditemui pada software untuk keperluan demo dari sebuah software sebelum diluncurkan ke masyarakat atau biasanya sudah diluncurkan tetapi memiliki batas masa aktif. Lisensi ini mengizinkan pengguna untuk menggunakan, menyalin atau menggandakan software tersebut secara bebas. Namun karena bersifat demo, seringkali software dengan lisensi ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Dan biasanya dibatasi oleh masa aktif tertentu.

Macam-macam software aplikasi

1. A-PDF Creator

Macam software ini berfungsi memungkinkan untuk membuat dokumen PDF dengan kualitas profesional.

2. Microsoft Office

– Microsoft Excel

Macam-macam software aplikasi dari microsoft office yang pertama adalah Microsoft Excel. Microsoft Excel merupakan perangkat lunak untuk mengolah data secara otomatis meliputi perhitungan dasar, penggunaan fungsi-fungsi, pembuatan grafik dan manajemen data. Perangkat lunak ini sang at membantu untuk menyelesaikan permasalahan administratif mulai yang paling sederhana sampai yang lebih kompleks.

– Microsoft Word

Software aplikasi berikutnya Microsoft Word adalah sebuah program aplikasi untuk pengolahan data yang biasa digunakan untuk membuat laporan, membuat dokumen berbentuk surat kabar, membuat label surat, membuat table pada dokumen, dan lan-lain

– Microsoft PowerPoint

Microsoft PowerPoint adalah nama dari proprietary komersial program presentasi yang dikembangkan oleh Microsoft.

– Microsoft Outlook

Microsoft Outlook atau Microsoft Office Outlook adalah sebuah program personal information manager dari Microsoft, dan bagian dari suite Microsoft Office . Walaupun biasanya hanya digunakan untuk mengirim dan membaca surat-e, program ini juga memiliki fungsi kalender, jadwal kerja, catatan, dan jurnal. Bila digunakan bersama dengan Microsoft Exchange Server, Outlook dapat menyediakan akses kotak surat, kalender, dan jadwal bersama.

– Microsoft Acces

Microsoft Access adalah suatu program aplikasi basis data komputer relasional yang digunakan untuk merancang, membuat dan mengolah berbagai jenis data dengan kapasitas yang besar.

3. AutoCAD

AutoCAD adalah perangkat lunak komputer CAD untuk menggambar 2 dimensi dan 3 dimensi yang dikembangkan oleh Autodesk. Keluarga produk AutoCAD, secara keseluruhan, adalah software CAD yang paling banyak digunakan di dunia.

4. McAfee Stinger

Software McAfee Stinger dapat mendeteksi dan menghapus malware dan ancaman yang diidentifikasi dalam “Daftar Virus”.

5. Adobe Reader

Adobe Reader adalah perangkat lunak gratis yang memungkinkan setiap orang dari para profesional bisnis untuk pengguna rumah untuk mudah dan terpercaya melihat, mencetak, dan mencari file PDF menggunakan berbagai platform dan perangkat.

6. Windows Internet Explorer

Macam-macam software berikutnya adalah Windows Internet sebuah peramban web dan perangkat lunak tak bebas yang gratis dari Microsoft, dan disertakan dalam setiap rilis sistem operasi Microsoft Windows sejak 1995. Pada mulanya, Internet Explorer dirilis sebagai bagian dari paket Plus untuk Windows 95 (Inggris) pada saat itu.

7. Google Chrome

Google Chrome adalah sebuah peramban web sumber terbuka yang dikembangkan oleh Google dengan menggunakan mesin rendering WebKit. Proyek sumber terbukanya sendiri dinamakan Chromium

8. Macromedia FreeHand

Software aplikasi Macromedia FreeHand adalah aplikasi komputer untuk membuat grafik vektor 2 dimensi diorientasikan untuk pasar pemasaran desktop professional. Telah tersedia untuk Microsoft Windows dan Mac OS X.

9. Adobe Illustrator

Adobe Illustrator sendiri adalah Grafik vektor adalah gambar grafik komputer yang disusun berdasarkan bentuk-bentuk geometri sederhana dengan persamaan-persamaan matematis.

10. Corel Draw

Aplikasi CorelDRAW adalah editor grafis vektor yang dikembangkan dan dipasarkan oleh Corel Corporation of Ottawa , Kanada. Itu juga merupakan nama Corel Graphics Suite, yang bundel CorelDraw dengan editor gambar bitmap, Corel PhotoPaint , dan program grafis lainnya yang berhubungan.

Macam-macam software antivirus

  1. AVG antivirus

Macam-macam software aplikasi ini merupakan program antivirus yang dibuat oleh AVG Technologies. Sebelum bernama AVG Technologies, perusahaan ini bernama Grisoft.

  1. WinRAR

WinRAR adalah aplikasi untuk mengkompres dan mengekstrak data (file/folder). WinRAR adalah aplikasi pembuat arsip RAR pada Windows versi 32-bit dan 64-bit. WinRAR merupakan sebuah software yang sangat bagus yang membolehkan pengguna untuk membuat, menangani dan mengatur file berkas. WinRAR tersedia untuk beberapa sistem operasi, diantaranya, Windows, Linux, FreeBSD, DOS, OS2, MacOS X.

  1. SMADAV

Smadav adalah antivirus untuk proteksi tambahan di komputer, proteksi total USB Flashdisk, dan pembersihan tuntas virus yang menyebarluas.

  1. NERO

Nero BurnLite 10.0.10600 merupakan software gratis yang bisa Anda unduh, berguna untuk membakar atau mengcopy data yang ada pada komputer kedalam sebuah CD.

Perbedaan Software Sistem Operasi dan Software Aplikasi

  • Sistem Operasi
    Sistem Operasi merupakan program utama yang langsung berinteraksi dengan bahasa yang di kenal oleh mesin komputer ( bahasa mesin). Sistem Operasi komputer merupakan software pada lapisan pertama yang diletakkan pada memori komputer, (memori komputer dalam hal ini ada Hardisk, bukan memory ram) pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi Komputer berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan kernel suatu Sistem Operasi.

 

Sistem Operasi berfungsi sebagai penghubung antara lapisan hardware dan lapisan software. Sistem Operasi komputer juga melakukan semua perintah perintah penting dalam komputer, serta menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar secara bersamaan tanpa hambatan. Sistem Operasi Komputer menjamin aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input serta output terhadap peralatan lain, dan mempunya akses kepada sistem file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi Komputer akan mengatur jadwal yang tepat, sehingga sebisa mungkin semua proses pada komputer yang berjalan mendapatkan waktu yang cukup untuk menggunakan CPU dan tidak saling mengganggu dengan perangkat yang lain.

Sistem Operasi secara umum terdiri dari beberapa bagian:

  1. Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
  2. Kernel, yaitu inti dari sebuah Sistem Operasi
  3. Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  4. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  5. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:

  1. Keluarga Microsoft Windows– yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang akan dirilis pada tahun 2009, dan Windows Orient yang akan dirilis pada tahun 2014)).
  2. Keluarga Unixyang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.

 

  1. Mac OS,adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll.

  • Sofware aplikasi
    Sofware aplikasi adalah suatu subkelas Sofware komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Biasanya dibandingkan dengan Sofware sistem yang mengintegrasikan berbagai kemampuan komputer, tapi tidak secara langsung menerapkan kemampuan tersebut untuk mengerjakan suatu tugas yang menguntungkan pengguna. Contoh utama Sofware aplikasi adalah pengolah kata, lembar kerja, dan pemutar media.

Software aplikasi terdiri dari :

  1. Bahasa pemrograman (programming language)
  2. Program aplikasi (Application Program)
  3. Program paket / paket aplikasi (packet program)
  4. Program utilitas (utility program)
  5. Games dan entertainment dan lain-lain

Software aplikasi ada banyak sekali, namun kadang kala kita tak tahu termasuk jenis apa software aplikasi itu dan salah mengartikannya. Berikut Jenis – jenis software aplikasi :

Packaged Software : Software yang telah memiliki Copyright yang biasa dibutuhkan oleh user pribadi ataupun perusahaan. Contoh : Ms. Office 2007, Adobe Photoshop, dll

Custom Software : Software yang memiliki fungsi tertentu. Biasanya software ini dipesan oleh suatu perusahaan kepada programmer dengan fungsi yang biasa digunakan di perusahaan tersebut. contoh : Aplikasi Penerimaan siswa baru, dll

Web-based Software : software yang ada di website. pengguna atau user dapat menggunakannya dari komputer manapun yang terhubung ke Internet. Contoh : e-mail, web browser game , dll

Open Source software : software yang dapa kita gunakan, modifikasi dan mendistribusikannya ulang.

Shareware : software yang memiliki copyright dan didistribusikan secara gratis dengan periode tertentu.

Freeware : software yang memiliki copyright dan gratis dapat kita pakai tapi kita tidak dapat memodifikasinya seperti open source.

Public – domain software : software yang memiliki copyright dan di donasikan untuk publik serta tidak dibatasi penggunaanya. Setiap orang dapat mengcopy dan mendistribusikannya ke orang lain

Sumber:

https://jagad.id/definisi-pengertian-software-macam-jenis-fungsi-dan-contoh/

https://www.liputan6.com/tekno/read/3870390/macam-macam-software-aplikasi-ada-yang-dikembangkan-untuk-memprediksi-kematian-manusia

http://muhammadfajarsaputro.blogspot.com/2013/10/perbedaan-software-sistem-operasi-software-aplikasi.html

 

 

Komputer (computer)

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer pada awalnya dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmetika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmetika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang mengolah informasi” atau “sistem pengolah informasi.” Selama bertahun-tahun sudah ada beberapa arti yang berbeda dalam kata “komputer”, dan beberapa kata yang berbeda tersebut sekarang disebut sebagai komputer.

Kata computer secara umum pernah dipergunakan untuk mendefiniskan orang yang melakukan perhitungan aritmetika, dengan atau tanpa mesin pembantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata untuk “orang yang menghitung” kemudian menjelang 1897 juga digunakan sebagai “alat hitung mekanis”. Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita Amerika Serikat dan Inggris yang pekerjaannya menghitung jalan artileri perang dengan mesin hitung.

Penjelasan Sistem Komputer

Yang dimaksud Sistem Komputer adalah kumpulan perangkat-perangkat komputer yang saling berhubungan dan berinteraksi satu sama lain untuk melakukan proses pengolahan data, sehingga dapat menghasilkan informasi yang di harapkan oleh penggunanya. Perangkat yang terdapat pada sistem komputer diantaranya hardware, software dan brainware

Perangkat-perangkat tersebut memiliki fungsinya masing-masing pada sistem komputer. Namun saat beroperasinya perangkat-perangkat komputer tersebut akan bekerja dan saling mendukung satu sama lain. Hardware tidak akan berfungsi tanpa adanya software dan juga sebaliknya, dan keduanya tidak akan bermanfaat untuk menghasilkan informasi jika tidak ada brainware yang mengoperasikan dan memberikan perintah. Jadi dapat di katakan bahwa komputer bukan sebagai sebuah alat saja tapi juga merupakan sebuah sistem.

Komponen Sistem Komputer

Berikut ini komponen-komponen yang terdapat pada sebuah sistem komputer, yang diantaranya:

  • Hardware (Perangkat Keras)

Merupakan perangkat komputer yang memiliki wujud fisik, jadi perangkat ini dapat di sentuh. Misalnya seperti Motherboard, processor, harddisk, memory, power supply dan lain-lain. Hardware sendiri umumnya dibagi kedalam 4 (empat) bagian, yang diantaranya:

  1. Input Device (Perangkat masukan)

Merupakan perangkat pada hardware komputer yang fungsinya sebagai alat untuk memasukkan data-data atau perintah pada komputer. Misalnya seperti Keyboard, mouse, web cam, scanner dan lain-lain.

  1. Output Device (Perangkat Keluaran)

Merupakan perangkat pada komputer yang fungsinya untuk menampilkan hasil pemerosesan data-data. Misalnya seperti monitor, printer, projektor dan lain-lain.

  1. Processing Device (Perangkat Pemeroses)

Merupakan perangkat pada hardware komputer yang fungsinya sebagai pusat pengolahan data. Jadi dapat dikatakan perangkat ini adalah otak dari komputer dan sering juga disebut dengan CPU (Central Processing Unit). Processing Device akan melakukan komunikasi dengan perangkat input, output dan storage untuk melaksanakan perintah-perintah yang di masukkan

  1. Storage Device (Perangkat penyimpanan)

Seorang sistem analis juga harus mampu untuk memahami dan bekerja dengan berbagai jenis bahasa pemerograman, sistem operasi, maupun perangkat keras yang digunakan oleh pengguna akhir.

 

CPU juga dilengkapi dengan alat penyimpanan data. Terdapat alat penyimpanan data dengan kapasitas yang lebih besar sebagai alat menyimpan utamanya, yang biasanya disebut dengan harddisk. Jadi kita dapat menyimpan dan menghapus data sesuai dengan keinginan kita. Seiring berkembangnya teknologi komputer maka media storage device berkembang sangat pesat baik itu dari segi kapasitas dan bentuknya. Pada komputer storage device umumnya dibagi menjadi dua bagian yaitu internal dan eksternal.

Internal storage misalnya harddisk, harddisk umumnya memiliki kapasitas yang lebih besar karena digunakan sebagai media penyimpanan utama pada komputer, sedangkan untuk media penyimpanan sementara saat melakukan proses pada data yaitu RAM (Random Access Memory). Lalu External Storage yaitu perangkat keras untuk melakukan penulisan, pembacaan, dan penyimpanan data di luar dari media penyimpanan utama. Misalnya harddisk external, DVD, flashdisk dan lain-lain.

  • Software (Perangkat Lunak)

Software diartikan juga sebagai perangkat lunak, jadi perangkat ini tidak memiliki bentuk fisik seperti hardware. Software dapat diartikan juga sebagai suatu kumpulan data elektronik yang tersimpan dan diatur oleh komputer, bisa berupa program ataupun koneksi untuk menjalankan berbagai macam instruksi perintah. Jadi software tidak dapat disentuh dan dilihat secara fisik, dan dapat dikatakan juga bahwa software digunakan untuk mengontrol perangkat keras. Software dibedakan menjadi beberapa macam, misalnya seperti:

  1. Operating System (Sistem Operasi)

Sistem Operasi komputer merupakan program dasar pada komputer yang umumnya berfungsi untuk menghubungkan pengguna dengan hardware. Dapat dikatakan juga sistem operasi yaitu perangkat lunak yang bertugas untuk melakukan kontrol dan memanajemen perangkat keras dan operasi-operasi yang dilakukan pada sistem, termasuk juga menjalankan aplikasi-aplikasi yang dapat melakukan pengolahan data. Contoh sistem operasi komputer misalnya seperti Microsoft Windows, Linux, Mac OS, dan lain-lain.

  1. Program Aplikasi (Aplication Program)

Program aplikasi merupakan perangkat lunak yang siap untuk dipakai. Program aplikasi digunakan untuk membantu pekerjaan pengguna komputer dalam mengolah berbagai macam data. Pada sebuah komputer perangkat lunak ini sering disiapkan sesuai dengan selera dan kebutuhan penggunanya. Misalnya seperti Microsoft Excel, Microsoft Word,  Microsoft Access, Photo Shop, Chrome, Mozilla dan lain-lain.

  1. Utility Program (Program Tambahan )

Merupakan perangkat lunak yang fungsinya untuk menjalankan tugas-tugas tambahan, disebut juga sebagai program dukungan dan memiliki fungsi tertentu. Misalnya seperti program yang disediakan oleh sistem operasi seperti Data recovery, Disk Defragmenter, Sceensever, Backup, dan lain-lain.

  1. Programing Language (Bahasa Pemerograman )

Merupakan bahasa yang dapat digunakan pengguna komputer untuk berkomunikasi dengan komputer, dapat dikatakan juga sebagai standar bahasa instruksi untuk berkomunikasi dan memberikan perintah pada komputer. Beberapa contoh bahasa pemerograman diantaranya seperti PHP, Java, Python, C, Perl dan lain-lain.

  • Brainware (Pengguna Komputer)

Brainware yaitu orang yang menjalankan atau mengoperasikan komputer. Brainware sangat penting karena komputer tidak dapat bermanfaat jika tidak dioperasikan oleh manusia. Jadi brainware merupakan setiap orang yang terlibat dalam kegiatan-kegiatan pemanfaatan komputer. Pengguna komputer umumnya dibagi kedalam 4 (empat) macam, yang diantaranya:

  1. Programer

Merupakan orang yang mempunyai keahlian menguasai banyak ataupun salah satu bahasa pemerograman, beberapa bahasa pemerograman yang sering digunakan misalnya seperti PHP, Java, Phyton, C dan lain-lain. Jadi programer dapat dikatakan juga sebagai orang yang membuat dan bertugas untuk mempersiapkan program yang memang diperlukan pada sistem komputer yang akan digunakan untuk mengolah data.

  1. Sistem Analis

Merupakan orang yang memiliki tanggung jawab terhadap penelitian, perencanaan, penkoordinasian dan merekomendasikan pilihan software, hardware dan sistem yang sesuai dengan kebutuhan penggunanya (perorangan, organisasi dan perusahaan). Seorang sistem analis-pun sangat berperan penting dalam proses pengembangan suatu sistem. Seorang sistem analis perlu memiliki 4 (empat) keahlian seperti analisis, teknis, manajerial dan cara berkomunikasi dengan orang lain atau interpersonal.

Kemampuan dalam melakukan analisis dapat memungkinkan untuk memahami perilaku organisasi dan juga fungsi-fungsi lainnya, kemampuan tersebut dapat membantu dalam mengidentifikasi berbagai kemungkinan yang terbaik dalam menyelesaikan masalah yang sedang di hadapi. Kemampuan teknis dapat memungkinkan untuk memahami berbagai potensi dan keterbatasan dari teknologi informasi. Keahlian dalam manajerial dapat membantu dalam mengelola sumber daya, proyek dan lain-lain. Dan keahlian Interpersonal dapat membantu dalam berinteraksi khususnya dengan pengguna akhir atau user.

Seorang sistem analis juga harus mampu untuk memahami dan bekerja dengan berbagai jenis bahasa pemerograman, sistem operasi, maupun perangkat keras yang digunakan oleh pengguna akhir.

  1. Administrator

Merupakan orang yang tugasnya mengelola suatu sistem operasi dan juga beberapa program yang sedang berjalan pada sistem komputer.

  1. Operator

Merupakan orang yang memanfaatkan sistem komputer yang telah ada atau dia hanya menggunakan aplikasi-aplikasi tertentu saja untuk mengolah data.

Perkembangan Processor Dari Generasi Ke Generasi

Definisi 
CPU (Central Processing Unit) atau Processor adalah komponen berupa chip atau IC berbentuk persegi empat yang merupakan otak dan pengendali proses kinerja komputer, dengan dibantu oleh komponen lainnya. Satuan kecepatan processor adalah Mhz (Mega Heartz) atau Ghz (1000 MegaHeartz). Semakin besar nilainya, semakin cepat proses eksekusi pada komputer.
Bagian – bagian dalam processor adalah:
1.    ALU (Arithmetic and Logical Unit)
Tugas utama ALU adalah melakukan semua perhitungan aritmatika (matematika) yang terjadi sesuai dengan intruksi program. ALU melakukan semua operasi aritmatika dengan dasar penjumlahan sehingga sirkuit elektronik yang digunakan disebut adder.
Tugas lain ALU adalah melakukan keputusan operasi logika sesuai dengan instruksi program. Operasi logika meliputi perbandingan dua operand dengan menggunakan operator logika tertentu, yaitu sama dengan (=), tidak sama dengan, kurang dari (<), kurang atau sama dengan (<=), lebih besar dari (>), dan lebih besar atau sama dengan (=>).
2.    CU (Control Unit)
CU merupakan pengatur lalu lintas data yang mempunyai fungsi berikut.
–       Mengatur dan mengendalikan alat input dan output.
–       Mengambil instruksi memori utama.
–       Mengambil data memori utama (jika diperlukan) untuk diproses.
–       Mengirim instruksi ke ALU jika terdapat perhitungan aritmatika atau perbandingan logika serta mengawasi kerja ALU.
–       Menyimpan hasil proses ke memori utama.
3.    MU (Memory Unit)
MU adalah alat penyimpanan kecil yang mempunyai kecepatan akses cukup tinggi. Digunakan untuk menyimpan data dan intruksi yang sedang diproses, sementara data dan intruksi lain yang menunggu giliran untuk diproses masih disimpan dalam memori utama. Memori ini disebut cache memory yang dibenamkan pada processor sehingga processorakan lebih cepat melakukan proses eksekusi.
Berikut ini fungsi dari sebuah processor adalah:
–       Tempat mengatur semua intruksi program pada komputer.
–       Pengelola semua aktivitas kinerja di dalam komputer.
Istilah-istilah yang sering digunakan pada teknologi processor adalah:
a.    Bus clock atau FSB (Front Side Bus)
Bus clock adalah lebar jalur transfer data pada processor yang berfungsi mengirim dan mengambil data dari komponen komputer. FSB ini sering digunakan dengan istilah “PC”. Sebagai gambaran, Intel Pentium IV 1.6 Ghz PC-400, berarti processor tersebut bekerja pada bus atau FSB 400 Mhz dan dalam satu kali pengiriman data, processor mampu mengirim data sebanyak 400 juta. Kemampuan FSB pada processor harus ditunjang dengan kemampuan FSB yang dimiliki motherboard agar diperoleh kinerja yang maksimal.
b. Clock speed processor 
Clock speed processor adalah kecepatan processor dalam melakuan proses data atau eksekusi perintah yang bisa diselesaikan dalam waktu satu detik. Misalnya, Intel Pentium IV 1,6 Ghz, berarti processor mempunyai kecepatan untuk eksekusi perintah sebesar 1600 juta dalam satu detik. Semakin besar nilai clock speed, semakin cepat processor tersebut menyelesaikan pekerjaannya.
Nilai pada clock speed pada processor diperoleh dari hasil perkalian antara FSB dan multiplier yang ada pada motherboard. Contohnya, komputer Pentium IV 2,66 Ghz (2660 Mhz) dengan FSB atau PC 133 Mhz dan nilai multiplieryang digunakan sebesar 20x, sistem perkalian yang digunakan adalah clock speed (2660 Mhz) = FSB (133 Mhz) x multiplier (20).
c. Cache memory
Cache memory adalah jenis memori yang dibenamkan pada processor dan berfungsi menyimpan perintah yang dilakukan oleh processorCache memory pada processor dibagi menjadi dua macam:
–       Cache first level atau dikenal dengan cache L1
Umumnya, processor menggunakan L1 berkembang mulai darri 8Kb, 64Kb, sampai 128Kb.
–       Cache second level atau dikenal dengan cache L2
Cache L2 ini umumnya processor memiliki kapasitas lebih besar daripada yang digunakan pada cache L1 dan sekarang dikenal dengan istilah “core”. Pada jenis processor lama, cache L2 terdapat pada motherboard. Namun, perkembangan processor jenis yang baru cache L2 ini sudah dibenamkan langsung di dalam processor sehingga lebih mempercepat kinerja processor untuk mengeksekusi dan transfer data. Kapasitas cache L2 berkembang mulai 128MB hingga yang terbaru mencapai 2GB.
d.    Overclock CPU (Central Processing Unit)
Overclock CPU adalah teknik untuk meningkatkan atau menaikkan nilai clock speed processor dari kecepatan normal yang dimiliki oleh processorOverlock ini dilakukan dengan mengubah setting nilai FSB dan multiplier pada motherboard. Pada motherboard dan processor jenis lama, setting dilakukan dengan mengubah posisi jumper FSB atau multiplier pada motherboard, sedangkan pada jenis motherboard yang baru, setting overclock dilakukan dengan mengubah nilai FSB dan multiplier yang ada pada BIOS. Contoh teknik overclock, yaitu clock speed (2660 Mhz) = FSB (133 Mhz) x multiplier (20), diubah menjadi clock speed 2800 Mhz dengan mengganti nilai multipllier menjadi 21.
Teknik overclock ini akan lebih mempercepat kinerja komputer, tetapi akan menyebabkan komputer lebih cepat panas dan rusak jika tidak ditunjang dengan sistem pendingin komputer yang terbaik. Processor akan lebih cepat dalam mengatur dan mengelola semua instruksi program dalam kinerjanya, jika didukung dengan kapasitas FSB dan L2 cacheyang tinggi, dibandingkan dengan processor yang memiliki nilai clock speed atau CPU clock yang tinggi. Misalnya, perbandingan kecepatan processor dengan clock speed 2,8 Ghz, L2 cache 1 MB dan FSB 533 Mhz (processor kelas Pentium IV) dengan processor clock speed 1,86 Ghz, L2 Cache 2 MB, dan FSB 1066 Mhz (processor kelas Core 2 duo), kinerja processor kelas core 2 duo akan lebih cepat dibandingkan kinerja processor kelas Pentium IV, walaupun memiliki nilai clock speed lebih rendah dibandingkan processor kelas Pentium IV.

ALAT MASUKAN (INPUT DEVICE)

Contoh :

  • Keyboard
  • Mouse
  • Scanner
  • Digital Kamera
  • Mic (Microphone)

ALAT KELUARAN (OUTPUT DEVICE) 

Contoh :

  • Printer & Plotter
  • Monitor
  • Infocus
  • Lcd
  • Headphones

Input & Output di Masa Depan

Perkembangan Perangkat Keras Komputer (Hardware) semakin mengalami perkembangan yang sangat pesar. Inovasi teknologi yang dihasilkan saat ini sangat membuat kita berdacak kagum karena terobosan-terobosan yang sangat luar biasa.

Berikut akan mengulas 7 Trend Perangkat Keras Komputer Masa Depan. Selamat menyimak !

  1. Komputer Pena

Sulit dipercaya memang dari segi bentuk maupun model dari Kecanggihan Teknologi Komputer ini. Namun percaya atau tidak inilah bentuk teknologinya. Coba perhatikan baik – baik pada gambar, bukankah ini hanya sebuah pena yang di lengkapi kamera? Janganlah berpikir demikian, Karena teknologi ini lebih hebat dari pemikiran kalian, lihatlah berikut ini beberapa fungsi dari pena ini dengan jelas.

Inilah yang di sebut P-ISM (Bahasa rusianya disebut tulisan) yang sebagaimana telah diklarifikasi oleh desiner terkemuka NEC sebagai sebuah “Pen-Style Personal Networking Gadget Package“. Mereka mengatakan konsep P-ISM ini merupakan paket komputer pena oleh pencakupannya meliputi 5 fungsi, yaitu :

Personal ID maupun password yang fungsinya sebagai identitas dari pengguna atau pemilik.

  • Proyektor kecil akan membuat ruangan yang dibutuhkan tidak banyak.
  • Virtual keyboard tanpa perlu tambahan inputan.
  • Bergaya pena yaitu cara penginputan data dengan cara tulisan tangan.
  • Kamera scanned berfungsi mendeteksi data serta pengguna.

P-ISM ini bisa tersambung pula dengan internet dengan menggunakan fitur fungsi yang ada pada gadget. Dan Kecanggihan Teknologi Komputer ini mampu terhubung antara satu dengan yang lain menggunakan konekti wireless terdekat. Teknologi personal yang bergaya pena minimalis ini memiliki fitur keren yang sangat lengkap. Dulunya dalam pikiran kita yaitu teknologi laptop yang mempunyai keyboard plus layar akan bertahan lama. Namun lihatlah produk canggih ini, bisa dipastikan bahwa kertas dan pena merupakan alat tulis yang dapat bertahan dan di terima. Hanya masalah waktu saja semua ini akan dapat kita nikmati di Indonesia, mungkin 10 tahun kemudian.

  1. Komputer Meja Masa Depan

Mungkin saat ini kita berpikir fungsi meja hanya sebagai alat dalam peralatan rumah tangga yang gunanya untuk meletakkan alat –alat perlengkapan tulis menulis, maupun sebagai suatu benda yang hanya mengisi kekosongan dalam interior ruangan. Tapi baru – baru ini, perusahan Microsoft telah membuat sebuah Kecanggihan Teknologi Komputer dengan di beri nama Microsoft Surface, dimana terdapat kombinasi antara komputer, kamera, meja, serta touch sensitive ber size besar yang bisa di jangkau manusia untuk berinteraksi dalam berbagai aktivitas.

Seperti terobosan terbaru yang dilakukan Microosft pada meja yang besarnya menggunakan LCD 40inc touch screen, ditempatkannya sebuah Smartphone di atasnya, dengan sekejapnya Microsoft Suface mendeteksi perangkat tersebut kemudian menampilkannya berupa informasi perihal perangkat tersebut, serta menyarankan model lain yang mungkin saja akan dipertimbangkan untuk pengganti. Dan Info yang beredar, Microsoft akan merilis komputer meja masa depan dengan harga yang telah di konfirmasikan sebanyak $8.900.

  1. Komputer Meja Interaktif

Sebernarnya Kecanggihan Teknologi Komputer ini hampir sama dengan Microsoft Surface. Teknologi ini merupakan sebuah meja interaktif EXOdesk yang dapat memudahkan kita untuk melakukan kegiatan dengan virtual space. EXOdesk tersebut merupakan kompilasi tabletop computer dengan layar definition high 40inc. Penggunaannya dengan virtual object cara menyentuh dan Tarik (dragging).

  1. Komputer Cerdas

Dalam beberapa prinsip serta ciri – ciri dari Kecanggihan Teknologi Komputer pada masa 2017 ke depan yain lain yaitu akan lebih canggih serta lebih murah dan akan memiliki kemampuan hebat diantaranya berpikir , melihat, bebicara, dan mendengar , juga akan mampu mengambil sebuah kesimpulan umpama manusia. Dalam hal ini dapat di artikan bahwasanya si komputer ini sudah memliki kecerdasan buatannya itu telah mendekati kemampuan serta perilaku dari manusia.

Kelebihan yang akan ada lagi di Kecanggihan Teknologi Komputer di masa 2017 ke depan yaitu kecerdasannya dapat untuk memprediksi akan suatu hal kejadian yang kemungkinan terjadi dalam waktu dekat kedepan, dengan bentuknya yang lebih mungil dan dapat berkomunikasi dengan manusia langsung. Karena sudah di lengkapi dengan panca indra seperti pendengaran, pengecap, penglihatan, dan pendeteksi (perasa).

  1. Mouse masa depan yang  bisa mengontrol dunia 3D

Terinspirasi oleh aplikasi dan games 3 dimensi (3D), perusahaan teknologi Cambridge Consultans menciptakan sebuah tetikus (mouse) yang mendukung program 3D.

3D memang semakin populer, teknologi tersebut membuat navigasi atau suatu operasi tertentu menjadi lebih mudah. Nah kali ini ada para pakar dari Cambridge Consultants menyajikan konsep mouse Suma, suatu ide menarik bagaimana kita menavigasi dan mengontrol lingkungan 3D.

The Suma merupakan konsep masa depan Mouse futuristik yang dioperasikan dengan cara menggenggam, kemudian mengklik, diputar hingga memperbesar layar hanya menyentuh sisi mouse ke atas atau ke bawah dengan ibu jari.

  1. Printer Masa Depan

Jika biasanya hardware printer menggunakan arus listrik dan juga tinta, namun di masa depan mungkin tidak akan ditemui printer seperti itu lagi. Dalam kompetisi desain Greener Gadget, printer RITI merupakan printer eco-friendly yang akan hit market printer computer dengan segera.

Printer RITI menggunakan ampas kopi atau teh untuk membuat printout computer. Untuk menggunakan printer RITI tersebut, masukkan selembar kertas, tempatkan ampas kopi atau teh ke dalam casing tinta di bagian atas printer. Lalu gerakkan casing tinta ke kiri dan kanan untuk mencetak gambar. Semuanya dilakukan tanpa menggunakan listrik, menurut laporan dari Greener Gadget.

Oleh karena printer RITI hanya bekerja secara manual, maka printer tersebut tidak ideal untuk project besar, dan hanya dapat mencetak hitam dan putih. Coba bayangkan kl untuk cetak APBD yang setebal itu, bisa lumpuh tu tangan. Namun, secara keseluruhan printer RITI tersebut lebih hemat biaya pembelian tinta dan penggunaan listrik

  1. Finger phone

Apakah Kamu berbicara dengan tangan Kamu? Kemudian konsep ini mungkin tepat untuk ponsel Anda. Sentuhan Jari di perangkat mobile dpt dipakai untuk mengetik. Tidak termasuk ibu jari, masing-masing sendi jari membuat sampai dengan 12 tombol untuk input.

 

 

Sumber:

Materi Pertemuan III (Central Processing Unit) Ruli Herdiana, S.Kom., M.Kom.
https://id.wikipedia.org/wiki/Komputer

Pengertian Sistem Komputer dan Komponennya: Perangkat serta Fungsinya


http://athvfg.blogspot.com/2013/01/perkembangan-processor-dari-generasi-ke.html
https://www.serupedia.com/2017/03/trend-perangkat-keras-komputer-masa-depan.html

 

Cloud Computing

Cloud Computing (Komputasi Awan)

Cloud computing mungkin masih samar terdengar bagi orang awam. Tetapi keberadaan cloud computing di era digital kini sebenarnya telah terasa di tengah masyarakat dalam kehidupan sehari hari seperti penggunaan email dan juga media sosial. Teknologi berbasis cloud yang menjamur di dunia, juga Indonesia, menjadi salah satu instrumen besar yang bermain di era ekonomi disruptif belakangan ini. Banyaknya keunggulan yang diberikan teknologi ini kepada penggunanya menjadikan perusahaan-perusahaan besar seperti Microsoft, Adobe, IBM dan lainnya turut mengembangkan solusi berbasis cloud.

Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing. Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.

Komputasi Awan (Cloud Computing adalah suatu konsep umum tren teknologi terbaru lain yang dikenal luas mencakup SaaS Web 2.0 dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service),  sehingga pengguna dapat mengaksesnya lewat Internet  (di dalam awan) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.

Cara Kerja Sistem Cloud Computing

Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.

Contohnya lewat penggunaan email seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke internet.

 Jenis/ tingkatan pada layanan berbasis cloud

Ada tiga jenis/ tingkatan pada layanan berbasis cloud, yaitu Saas (Software as a Service), IaaS (Infrastructure as a Service) dan PaaS (Platform as a Service). Seperti apa perbedaan antara ketiganya? Mari simak penjelasan berikut.

  • SaaS (Software as a Service)

Sesuai namanya, layanan cloud computing jenis ini disediakan dalam bentuk software atau perangkat lunak. Contohnya adalah Google Docs dan Spreadsheet serta Adobe Creative Cloud. Pada praktiknya, Anda hanya menggunakan aplikasi-aplikasi tersebut tanpa perlu mengerti dimana (secara fisik) data disimpan atau bagaimana aplikasi dikelola. Hal-hal tersebut sudah termasuk dalam layanan yang diberikan oleh penyedia Software as a Service. Melalui SaaS, Anda dapat mengakses software (aplikasi) dengan mudah tanpa perlu menediakan storageperangkat Anda khusus untuk menyimpan aplikasi tersebut. Penyedia layanan juga akan menjamin ketersediaan dan reliabilitas aplikasi miliknya. Dengan begitu, Anda bisa fokus dalam memaksimalkan penggunaan aplikasi tersebut.

  • PaaS (Platform as a Service)

Layanan cloud jenis ini hadir dalam bentuk platform yang dapat Anda gunakan untuk membuat aplikasi. Jika dianalogikan, PaaS memungkinkan Anda untuk menyewa “rumah” dan berbagai “lingkungan”-nya (network, database engine, sistem operasi, framework aplikasi, dan sebagainya) untuk membantu berjalannya aplikasi yang Anda buat. Sebagai penyewa, Anda tak perlu memikirkan pemeliharaan rumah tersebut karena penyedia layanan Platform as a Service -lah yang akan melakukannya, sehingga Anda dapat fokus mengembangkan aplikasi yang Anda buat di “rumah” tersebut.

Contoh penyedia PaaS ini adalah IBM Bluemix. Pada layanan tersebut, Anda dapat membuat aplikasi sendiri dengan berbagai fitur yang telah tersedia. Idealnya, fitur utama dari PaaS adalah skalabilitas yang tinggi. Jadi, semakin banyak pengguna aplikasi Anda, penyedia PaaS akan secara otomatis membantu aplikasi Anda untuk dapat melayani jumlah pengguna tersebut.

  • IaaS (Infrastructure as a Service)

Pada IaaS, penyedia layanan akan memberikan sumber daya infrastruktur komputasi (cloud computing) yang lengkap, mulai dari server, jaringan, storage, hingga ruang data center. Sederhananya, ketika menggunakan IaaS, Anda sebenarnya sedang menyewa komputer virtual yang masih kosong. Setelah disewa, Anda bisa menambahkan komponen komputasi seperti CPU, RAM, StoragePublic IP, dll untuk membangun komputer virtual yang sesuai dengan kebutuhan Anda. Dengan menggunakan layanan IaaS, Anda tak perlu membeli perangkat komputer fisik dan juga memikirkan pengelolaannya. Kabar baiknya lagi, IaaS memungkinkan Anda untuk melakukan konfigurasi komputer virtual tersebut secara mudah, cepat dan praktis. Misalnya, jika komputer virtual menampung data lebih dari kapasitas yang tersedia, Anda bisa menambahkan RAM atau storage dengan cepat.

Tipe tipe cloud

Ada empat macam/tipe cloud yang berbeda yang bisa Anda pakai sebagai pengguna, sesuai dengan kebutuhan bisnis. Berikut adalah keempatnya!

  • Private Cloud

Private Cloud ini berarti sumber daya cloud-nya digunakan bagi satu organisasi tertentu saja (secara privat, tidak dibagi ke pengguna/organisasi lain). Metode ini lebih banyak digunakan buat interaksi semacam intra-bisnis, di mana sumber daya cloud-nya bisa diatur, dimiliki, dan dioperasikan oleh organisasi satu yang sama.

  • Community Cloud

Community cloud mengacu pada penggunaan source bagi komunitas dan organisasi.

  • Public Cloud

Jenis cloud ini biasanya dipakai buat interaksi tipe B2C (Business to Consumer). Public Cloud menggunakan sumber daya komputasi yang dimiliki, diatur dan dioperasikan oleh pemerintah.

  • Hybrid Cloud

Jenis Cloud yang satu ini bisa digunakan untuk kedua jenis interaksi – B2B (Business to Business) atau B2C (Business to Consumer). Jadi, sumber daya komputasi terikat bersama tapi dengan cloud yang berbeda.

Struktur Cloud Computing 

 

Lalu apa kelebihan Dan Kekurangan  Cloud computing?

  • Kelebihan Cloud Computing
  1. Murah

Penggunaan cloud computing sangat hemat biaya untuk alokasi perangkat keras. Cloud computing juga tidak memerlukan maintenance dan mengurangi pemakaian listrik.

  1. Mudah Di Akses dimana saja

Karena data kita tersimpan di dalam server di internet maka mudah bagi pengguna untuk mengakses data dimanapun dan kapanpun asal terhubung dengan internet.

  1. Fleksibilitas

Ketika data yang kita punya terlalu besar maka ia otomatis menambah kapasitas hanya dalam hitungan menit dengan melakukan self-provisioning. Sehingga tidak perlu          melakukan penambahan jumlah komputer.

  1. Memberikan manfaat yang besar bagi perusahaan , diantaranya Reduce Cost, Flexibility, Improved Automation, Sustainbility dan focus on Core Competency.
  2. Ramah lingkungan

Cloud computing termasuk teknologi yang ramah lingkungan karena ia tidak memerlukan banyak perangkat keras dan tentunya semakin meminimalisir penggunaan listrik yang tentunya memberikan pengaruh sehingga tidak ramah pada lingkungan.

  1. Aspek sosial

Cloud computing sangat berpengaruh pada hubungan sosial dimana seseorang bisa berkomunikasi dengan orang lain dari berbagai belahan dunia.

  1. Aspek Politik

Penggunaan cloud computing memudahkan kinerja pemerintah dalam memberikan pelayanan kepada masyarakat.

  1. Aspek Ekonomi

Penggunaan cloud computing dapat mempermudah dalam proses transaksi bisnis.

  • Kekurangan Cloud Computing
  1. Tidak bisa dijalankan tanpa koneksi internet, itu artinya ketika akan mengakses data maka kita harus berada di daerah yang terjangkau jaringan internet. jika tidak ada jaringan internet maka tidak bisa mengakses data.
  2. Kurang aman terhadap privasi data pengguna, karena di hosting secara bersamaan sehingga sangat mudah diretas oleh hacker.
  3. Ketika data terhapus, maka kecil kemungkinan untuk memulihkan data.
  4. Kepatuhanya kepada provider masih diragukan.
  5. Kemampuan kebijakan keamanan pada provider masih diragukan dan tidak terjamin
  6. Jarangnya diadakan pelatihan dan audit IT sehingga masih banyak yang gagap akan teknologi ini.
  7. Data antar pelanggan sangat rapat sehingga memungkinkan terjadinya data yang tertukar.

 

Sumber:

http://blog.lintasarta.net/article/jenis-layanan-cloud-computing/

https://pranoto0512.wordpress.com/rted/pengertian-komputasi-awan-cloud-computing/

https://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html

https://garudacyber.co.id/artikel/875-kelebihan-dan-kekurangan-cloud-computing

https://www.dewaweb.com/blog/cloud-computing/

Halo UTama !

Selamat datang di Blog Situs YOGI BUDIMAN PUTRA. Ini adalah posting pertama Anda. Edit atau hapus, lalu mulai ngeblog!