Sabtu, 07 Juni 2008

Cara Memperkenalkan Blok

Cara memperkenalkan blog
1. publikasikan nama blog kita ke orang lain
2. chating
3. ikutan milis

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI

BAB XI
ETIKA DAN KERANGKA
HUKUM BIDANG TEKNOLOGI
INFORMASI




Dampak Pemanfaatan Teknologi Informasi
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi.
Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Dampak Positifnya (baca lagi bab sebelumnya)


I Made Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut :
• Rasa ketakutan.
• Keterasingan.
• Golongan miskin informasi dan minoritas.
• Pentingnya individu
• Tingkat kompleksitas serta kecepatan yang sudah tak dapat
ditangani
• Makin rentannya organisasi
• Dilanggarnya privasi.
• Pengangguran dan pemindahan kerja
• Kurangnya tanggung jawab profesi.
• Kaburnya citra manusia.


Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang
menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :
• Disain yang berpusat pada manusia.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran publik
• Perangkat hukum.
• Riset yang maju.


Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.

Pentingnya Etika Komputer
Menurut James moor, terdapat tiga alas an utama minat masyarakat yang tinggi pada etika komputer, yaitu :
• Kelenturan Logika.
• Faktor Transformasi.
• Faktor tak kasat mata.


HAK-HAK ATAS INFORMASI /KOMPUTER
Hak Sosial dan Komputer
Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :
• Hak atas akses komputer
• Hak atas keahlian komputer
• Hak atas spesialis komputer
• Hak atas pengambilan keputusan komputer.




Hak Atas Informasi
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :
• Hak atas privasi
• Hak atas akurasi
• Hak atas kepemilikan.
• Hak atas akses


Kontrak Sosial Jasa Informasi
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa :
– Komputer tidak akan digunakan dengan sengaja untuk
menggangu privasi orang
– Setiap ukuran akan dibuat untuk memastikan akurasi
pemrosesan data
– Hak milik intelektual akan dilindungi


Etika IT di Perusahaan
Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO). Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa:
– Formulasikan suatu kode perilaku.
– Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
– Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan.
– Kenali perilaku etis.
– Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.
– Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
– Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.
– Dorong partisipasi dalam perkumpulan profesional.
– Berikan contoh.


Kriminalitas di Internet (Cybercrime)
Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya) Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.


Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:
– Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional,
– Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah.
– Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data,
– Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum
membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
– Memasukkan instruksi yang tidak sah,
– Perubahan data input,
– Perusakan data, hal ini terjadi terutama pada data output,
– Komputer sebagai pembantu kejahatan,
– Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain:
– Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri.
– Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
– Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).
– Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum:
– Kekayaan Intelektual (intellectual property) dibajak.
– Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.
– Terjadi pelanggaran terhadap ketentuan penggunaan teknologi
tertentu.
– Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
– Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi.


Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi :
a. Joy computing,
b. Hacking,
c. The Trojan Horse,
d. Data Leakage,
e. Data Diddling,
f. To frustate data communication atau penyianyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual).


Kerangka Hukum Bidang Teknologi Informasi
Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hokum siber (cyberlaw).


Pendapat tentang Cyberlow
Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik;
– Pertama, karakteristik aktivitas di Internet yang bersifat lintasbatas, sehingga tidak lagi tunduk pada batasan-batasan teritorial.
– Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu :
• Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional.
• Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk
dilakukan.
• Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet. Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Begitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah
perundangan di Indonesia sudah mengatur masalah tersebut?.
Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu :
– Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hokum untuk menghukum pelakunya.
– Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang – undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu :
– Alternatif pertama adalah dibuat suatu Undang – Undang khusus yang mengatur masalah Tindak Pidana di Bidang Teknologi Informasi
– Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM
– Alternatif ketiga, melakukan amandemen terhadap semua undang – undang yang diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi


Prinsip dan Pendekatan Hukum
Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hokum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hokum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu :
– jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe),
– jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
– jurisdiksi untuk menuntut (the jurisdiction to adjudicate). Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
– Pertama, subjective territoriality,
– Kedua, objective territoriality,
– Ketiga, nationality
– Keempat, passive nationality
– Kelima, protective principle,
– keenam, asas Universality.
Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasuskasus siber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut :
– Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
– Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik.
– Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space.


Instrumen Internasional di Bidang Cybercrime Uni Eropa
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.


PBB (Perserikatan Bangsa-Bangsa)
Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi.
Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi.

Asia Pacific Economy Cooperation (APEC )
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan
secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime.








Perspektif Cyber low dalam Hukum Indonesia
Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksitransaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi. Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan.



Perundangan Pemanfaatan Teknologi Informasi di Indonesia
Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama
(mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional Pengaturan pemanfaatan teknologi informasi harus
dilaksanakan dengan tujuan untuk :
– mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
– mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional;
– mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum;
– memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia.


Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi :
– Perdagangan elektronik (e-commerce)
– Perbankan elektronik (e-banking)
– Pemerintahan elektronik (e-government)
– Pelayanan kesehatan elektronik (e-hospital)
– Pemberian nama domain (Domain Name Services/DNS) Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana Teknologi Informasi).

Implementasi Hukum Teknologi Informasi di Indonesia
Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi :
• Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu.
• Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
– Tulisan, suara atau gambar;
– Peta, rancangan, foto atau sejenisnya;
– Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya;
– Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.

BAB X KEAMANAN KOMPUTER

BAB X
KEAMANAN KOMPUTER


Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut,


Penyebab Meningkatnya Kejahatan Komputer;
· Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
· Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
· Transisidari single-vendor ke multi-vendor
· Meningkatnya kemampuan pemakai di bidang komputer
· Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
· Perangkat Hukum yang kurang akomodatif
· Semakin kompleksnya sistem yang digunakan
· Terjadinya lubang keamanan
· Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan


Aspek-aspek keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan
sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini :
· Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
· Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
· Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
· Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
· Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
· Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
· Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.

KONSEP KEAMANAN
Tujuan/Syarat Keamanan;
· Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.
· Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
· Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.


Lingkup Pengamanan
a. Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.
c. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
d. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.



Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
a. Interruption merupakan suatu bentuk ancaman terhadap availability
b. Interception merupakan suatu bentuk ancaman terhadap secrecy
c. Modification merupakan suatu bentuk ancaman terhadap integrity
d. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity




























Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm. Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability.
Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena :
ü serangan dari dalam atau lokal komputer (local attack),
ü karena melakukan akses ke Internet, dan
ü karena adanya serangan haker (Hacker attack).


Local Attack
Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.
Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar:
• Remote Controlled Access
• Ιnfeksi Digital, misal virus.
Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut:
– Menguping (eavesdropping).
– Menyamar (masquerade).
– Pengulangan (reply).
– Manipulasi data (data manipulation).
– Kesalahan penyampaian (misrouting).
– Pintu jebakan atau Kuda Troyan (trapdoor).
– Virus (viruses).
– Pengingkaran (repudiation).
– Penolakan Pelayanan (denial of service).



Hacker Attack
Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
• Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
• Seseorang yang melakukan pemrograman tidak Cuma berteori saja.
• Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
• Seseorang yang dapat secara cepat belajar pemrogramman.
• Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker".


Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Dalam dunia hacker terjadi strata-strata (tingkatan) yang
diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.




Cara Kerja Hacker
Gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu :
• 1.Footprinting.
• 2.Scanning.
• 3.Enumeration.
• 4.Gaining Access.
• 5.Escalating Privilege.
• 6.Pilfering.
• 7.Covering Tracks.
• 8.Creating Backdoors.
• 9. Denial of Service.


Etika
Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan.
2. Semua informasi harus bebas, tidak di sembunyikan.
3. Tidak pernah percaya autoritas – percaya pada desentralisasi.
4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
5. Seorang hacker membuat seni & keindahan di komputer.
6. Komputer dapat mengubah hidup kita menuju yang lebih baik.


Aturan Main Hacker
Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu :
· Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang kita lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan dan mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
· elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri.


Langkah Mengamankan Serangan Haker
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu :
1. Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Meresponds.


Carder
Istilah carder cenderung kurang popular dibanding hacker dan cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker.

Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti:
– Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker.
– Dana atau kas disalahgunakan oleh petugas yang memegangnya
– Pemalsuan uang
– Seseorang dapat berpura – pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut.


Enkripsi
Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).

Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key).
Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.



Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu :
· Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish.
· Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key.

BAB IX INTERNET

BAB IX
INTERNET

Konsep Internet
Internet adalah sebuah jaringan komputer global, yang terdiri dari jutaan komputer yang saling terhubung dengan menggunakan protocol yang sama untuk berbagi secara bersama informasi. Jadi internet merupakan kumpulan atau penggabungan jaringan komputer lokal atau LAN menjadi jaringan komputer global atau WAN. Jaringanjaringan tersebut saling berhubungan atau berkomunikasi satu sama lain dengan berbasiskan protokol IP ( Internet Protocol ) dan TCP (Transmission Control Protocol) atau UDP (User Datagram Protocol), sehingga setiap pengguna pada setiap jaringan dapat mengakses semua
layanan yang disediakan oleh setiap jaringan. Dengan menggunakan protocol tersebut arsitektur jaringan komputer yang berbeda akan dapat saling mengenali dan bisa berkomunikasi. Sejarah internet bermula dari Pemerintah federal AS yang menciptakan Net (jaringan) sebagai jaringan komunikasi yang dapat menahan berbagai serangan dari Rusia. Advanced Research Projects Agency (ARPA) pada bulan Juli 1968 mengontrak Bolt Beranek and Newman, sebuah perusahaan desain komputer di Cambridge Massachusette untuk membangun ARPANET Jaringan yang akan menghubungkan komputer-komputer di Institut Penelitian Stanford UCLA, UC Santa Barbara dan University of Utah yang kemudian mulai dilaksanakan pada tahun 1969 dengan menghubungkan empat host komputer dengan besar bandwidth-nya 50 kbps (kilo bit per second) . Jaringan ini meluas seiring dengan perkembangan teknologi protokol dan switching. Kemudian pada tahun 1984 diperkenalkan DNS (Domain Name System) sebagai cara untuk mengidentifikasi badan atau institusi yang mengelola host. Saat itu enam domain utama dikeluarkan, yaitu edu (edication), gov(government), mil (military), com (commercial), org (organization), dan net (network resources). Dan pada tahun 1986, National Science Foundation menciptakan NFSnet yang menghubungkan jaringan-jaringan regional melalui backbone nasional berkecepatan tinggi yaitu 56 kbps.
pada tahun 1993 NSF mendirikan InterNIC yang bertugas menyediakan layanan internet seperti pendaftaran domain (yang dikelola oleh Network Solutions Inc.), direktori, dan servis database (dikelola oleh AT&T). Pada tahun 1994 pula, sebuah situs komersial yang menyediakan search engine diluncurkan dan diberinama Yahoo! ( Yet Another Hierarchical Officious Oracle).
Sampai saat ini sudah ratusan juta orang diseluruh dunia memanfaatkan internet. Bahkan tidak mustahil hingga tahun 2010 lebih dari satu milyar orang didunia bisa menikmati teknologi internet yang saat ini telah menyediakan hampir seluruh kebutuhan informasi bagi manusia yang menggunakannya.

Layanan Internet
Fasilitas-fasilitas internet memiliki beberapa tujuan, yaitu :
• Sebagai Media Melakukan Transfer File
• Sebagai sarana mengirim Surat (E-mail)
• Sebagai Pusat Pembelajaran dan Pendidikan
• Sebagai sarana untuk penjualan atau pemasaran
• Melakukan Mailing List, Newsgroup dan konferensi
• Chating
• Search Engine
• Untuk mengirim SMS ke telepon sellular
• Sarana Entertainment dan Games

Etika Ber-internet
Etiket dalam berkomunikasi di internet dikenal dengan nama Netiquette atau Network Etiquette. Hal-hal yang sebaiknya dihindari dalam berkomunikasi di internet antara lain :
a. Pemakaian akronim yang berlebihan sewaktu menulis e-mail atau berdiskusi. Akronim yang lazim dipakai antara lain : btw (by the way), imho (in my humble opinion), fwiw (for what is worth), fyi (for your information), rtfm (read the friendly manual).
b. Jangan menulis ulang semua isi e-mail atau diskusi yang akan kita balas. Tulis hanya bagian-bagian yang memang hendak diberi tanggapan.
c. Jangan menulis e-mail atau diskusi dengan huruf besar semua karena selain akan lebih sukar dibaca, juga memberikan kesan marah. Gunakan pemakaian huruf yang semestinya.
d. Jangan menulis e-mail lebih dari 70 karakter dalam satu baris. Hal ini membuat mail kita sukar dibaca, khususnya pembaca yang menggunakan terminal character-mode.
e. Untuk menyatakan ekspresi kita pada forum diskusi dan e-mail, berikut ini beberapa simbol yang dapat digunakan :
:-) tersenyum bebas
:) merasa senang, gembira
:-( tidak setuju akan sesuatu hal
:-D menertawai seseorang , dan lain-lain

Penamaan di Internet
Nama-nama sebuah situs atau sering disebut nama domain atau host di internet yang kita akses setiap saat misalnya yahoo.com, detik.com, ugm.ac.id, dan sebagainya, sebenarnya bukan nama asli yang diberikan oleh komputer. Nama-nama tersebut difungsikan untuk mempermudah dan pengingatan oleh manusia pada umumnya.
Untuk mengenal nama-nama tersebut komputer menggunakan metode khusus system pengalamatan agar nama-nama tersebut dapat dibaca oleh komputer. Komputer akan mengkonversi nama domain menjadi kode-kode angka yang disusun dengan aturan yang telah ditentukan yang disebut sebagai alamat IP (Internet Protocol). Begitu sebaliknya komputer yang telah membaca dengan nomor IP akan dikonversikan kedalam bentuk format kata yang disebut dengan DNS (Domain Name system).

Bentuk umum pemberian nama menurut DNS adalah :
nama_komputer.nama_subdomain.nama_top_domain
Nama_komputer adalah nama komputer yang bersangkutan. Nama_subdomain bisa berupa nama organisasi (dec, ibm), jenis organisasi (net, go), atau nama gerbang (gateway) jika komputer tersebut mengakses internet melalui gateway. Nama_subdomain bisa lebih dari satu. Nama_top_domain adalah nama domain tingkat atas seperti nama negara (id, us) atau nama-nama seperti com, gov, edu untuk komputer-komputer yang berada di lingkungan AS. Penamaan seperti ini memberikan informasi dimana komputer tersebut
berada. Misalnya indo.net.id, nama komputernya adalah indo, nama subdomainnya adalah net singkatan dari network (penyedia jaringan) yang dapat diartikan sebagai Janis organisasinya, dan nama topdomainnya adalah id yang berarti komputer tersebut berlokasi di Indonesia. Berikut ini adalah nama top_domain. yang khusus berada di AS :
com : Organisasi komersial
edu : Semua instansi yang terkait dalam bidang pendidikan
gov : Semuan instansi pemerintah Amerika
mil : Instansi militer
net : Internet gateway dan jaringan-jaringan utama
org : Semua organisasi yang tidak termasuk salah satu di atas
arpa : Khusus untuk ARPAnet
int : Organisasi internasional
Namun pada kenyataanya bahwa ekstensi seperti diatas digunakan secara umum oleh seluruh Negara di dunia. Sedangkan untuk menyebut khusus pada sebuah Negara tertentu, maka ekstensi domain tersebut akan ditulis seperti contoh pendidikan tinggi atau universitas di Indonesia diberi nama ugm.ac.id (.ac.id berarti academic Indonesia), contoh lain sebuah departemen di Indonesia diberi nama depkes.go.id (.go.id berarti government Indonesia), begitu juga berlaku untuk Negara yang lainnya.

INSTALASI INTERNET
Instalasi internet merupakan perlakukan atau tindakan bagaimana supaya komputer yang kita gunakan bisa terhubung dengan internet. Untuk menghubungkan ke internet, kita bisa menggunakan berbagai saluran seperti VSAT (satelit), radio paket,DirectPC, dial-up dan leasedline.

Membangun WEB
Internet tidak sama dengan Web. Dasar desain web yang paling umum digunakan adalah HTML. HTML (Hypertext Markup Language) adalah bahasa dari World Wide Web yang dipergunakan untuk menyusun dan membentuk dokumen agar dapat ditampilkan pada program browser. Tiap kali kita mengakses dokumen web, maka sesungguhnya kita mengakses dokumen seseorang yang ditulis dengan menggunakan format HTML. Saat ini terdapat banyak sekali HTML authoring (software yang digunakan untuk membuat atau mendesain halaman web). Macromedia Dreamweaver, Adobe GoLive, MS FrontPage, Netscape Composer,HotDog adalah contohcontohnya. Setelah dikembangkanya HTML versi 4.0 tahun 1997, pada tahun 2000 diberi nama XHTML 1.0 yang merupakan modifiaksi HTML versi 4.01 untuk menyesuaikan diri ke standar XML (eXtensible Markup Language).

Pengembangan Program WEB
Karena HTML dirasa sebagai web yang statis, padahal kebutuhan akan tampilan untuk ecommerce agar menjadi daya tarik dalam berbisnis, maka bahasa pemrograman internet mulai dikembangkan secara atraktif dan dinamis. Materi situs web semakin kompleks, terutama berkat kalangan komersial yang berbondong-bondong online, di sisi server Web mulai berubah. Muncullah kebutuhan-kebutuhan baru untuk:
• Berinteraksi dengan pengunjung situs.
• Menampilkan informasi perusahaan yang berasal dari database.
• Menampilkan halaman yang memproses informasi dari klien, ter-update otomatis, berbeda tampilan sesuai kondisi tertentu, dan sebagainya. Apa yang harus berada di sisi server kini tak cukup lagi hanya kumpulan file statik, tapi program aplikasi dan database. Situs web seperti ini yang disebut situs web dinamik. Hingga saat ini banyak teknologi yang bersaing dalam bahasa pemrograman dinamik di internet, yang secara garis besar dibagi menjadi 2 bentuk pemrograman yaitu Server-Side dan Client-Side.

Server-Side Programming, proses (baik menyimpan atau mengeksekusi program akan dilakukan di Web Server yang menghubungkan web page). Model ini cirinya adalah lebih komplek, membutuhkan server khusus, tetapi aman. Contoh programnya adalah Common Gateway Interface (CGI)/Perl, ASP (Active Server Pages), PHP, dan JSP (Java Server pages).

Client-Side Programming (Web Browser) hanya akan menerima hasilnya dalam bentuk HTML. yaitu dapat men-download program dengan web page, yang dilaksanakan pada mesin client. Model ini cirinya adalah simple, generik, namun kurang aman. Contoh programnya adalah Javascript dan Java Applet, dan VBScript.

Penempatan Situs Web di Web Server (Web Hosting)
Saat kita memutuskan untuk membangun situs web, pada saat itu kita memutuskan untuk mencari rumah untuk situs web yang akan di bangun. File web tersebut mau tidak mau harus di letakan di sebuah server web yang tersambung ke internet 24 jam se hari. Komputer server tersebut dapat berupa komputer di rumah atau kantor, atau menggunakan servis web hosting yang marak di Internet agar situs Web kita dikenal banyak orang.
Ada beberapa Web Server yang hanya membolehkan penempatan CGI buatan pihak luar. Berikut ini adalah beberapa Web Server gratis local maupun luar yang dapat kita pertimbangkan sebagai penempatan situs Web kita. Untuk Web Server lokal, ada baiknya kita mempertimbangkan lebih jauh sebelum memutuskan untuk menempatkan situs Web kita di sana karena Web Server lokal umumnya sangat rentan terhadapgangguan keuangan yang menopang keberadaannya. Untuk menemukan lebih banyak web hosting gratis. kita dapat menggunakan search engine seperti www.yahoo.com atau www.google.com, dengan menggunakan kata kunci "free web hosting".

Keputusan untuk menggunakan web hosting baik secara gratis maupun harus dengan biaya, perlu adanya pertimbangan sebagai berikut:
• Membangun web secara in-house atau out-house.
• Package Providers, yang perlu diperhatikan :
• Berapa cepat & stabilkah sambungan mereka ke Internet?.
• Berapa lama mereka sudah beroperasi? Berapa pegawai yang mereka punyai?.
• Apakah mereka memberikan servis domain name yang penuh ?
• Berapa megabyte data yang boleh di simpan?.
• Bagaimana bentuk laporan trafik yang diberikan oleh hosting servis?.
• Bagaimana cara kita meng-update halaman web?.
• Apakah servis hosting mendukung CGI sehingga kita dapat menggunakan formulir, pencari database dan image map?.
• Apakah ada penjaga keamanan yang menjamin hacker / cracker tidak masuk?.

Mempromosikan Situs Web
Situs yang telah kita buat agar bisa diakses atau dikunjungi oleh para pengguna internet
perlu dipublikasikan atau dipromosikan. Ada dua cara untuk mempromosikan situs yaitu dengan melalui situs portal, dan melalui mesin pencari (search engine).

Komunikasi CGI
􀃟 Kirim data
Respon
dari CGI
Respon
dari CGI
Panggil CGI
Browser Web browser
Program eksternal
CGI

Bisnis di Internet
E-Commerce
E-Commerce (Electronic commerce/ perdagangan elektronik), seringkalididefinisikan sebagai perdagangan atau jual beli barang dan jasammelalui medium elektronik, khususnya melalui internet. Salah satu contoh adalah penjualan produk secara online melalui internet. Dalam beberapa istilah e-commerce juga dikenal e-bisnis, e-store, e-tailing, dan e-market.
Untuk menjadi suatu situs e-commerce yang sukses harus memiliki sesuatu yang membuat konsumen berminat untuk kembali. Salah satu yang terpenting adalah pelayanan yang baik pada konsumen. Pelayanan yang baik bisa mencakup beberapa hal, tapi yang terutama adalah kemudahan dalam memilih barang, perpindahan halaman Web
yang cepat, serta pengiriman barang yang tepat waktu. Ketika suatu perusahaan telah memutuskan untuk melakukan bisnis lewat internet, ini berarti para eksekutif dalam perusahaan itu sendiri telah memikirkan bahwa manfaat yang didapat akan melebihi disbanding dengan kendala yang akan dihadapi. Ini berarti bahwa pihak top manajemen mengambil langkah strategis untuk mewujudkan komitmen menggunakan perdagangan lewat internet untuk mencapai keunggulang yang strategis.

Memulai E-commerce
Banyak pertanyaan yang masih mengganjal pada kebanyakan pelaku bisnis konvensional yang akan mengembangkan bisnisnya melalui internet. Yang jelas pelaku bisnis utamanaya akan mempertimbangkan untung-ruginya jika bisnis dikembangkan melalui internet. Pertanyaan yang sering muncul seperti terangkum berikut :
􀀀 • Seberapa besar manfaat (keuntungan) yang diperoleh dari ecommerceini?
􀀀 • Bagaimana aturan main atau prosedur bisnisnya ?
􀀀 • Berapa lama akan berlangsung bisnis dengan cara ini ?
􀀀 • Bagaimana dengan resiko yang terjadi ?
􀀀 • Siapa saja para konsumennya?
􀀀 • Bagaimana jaminan keabsahan dan perlindungan hukum dari transaksi perdagangan ini?
􀀀 • Dan lain-lain pertanyaan yang masih harus dijelaskan para banyak pelaku bisnis

Standar Teknologi untuk E-commerce ubungannya dengan transaksi bisnis-ke-bisnis (B2B/bisnis to bisnis) standar teknologi ntuk e-commerce diantaranya adalah
• Electronic Data Interchange (EDI): EDI adalah sebuah standar struktur dokumen yang
dirancang untuk memungkinkan organisasi besar untuk mengirimkan informasi melalui jaringan private.
• Open Buying on the Internet (OBI): adalah sebuah standar yang dibuat oleh Internet Purchasing Roundtable yang akan menjamin bahwa berbagai sistem e-commerce dapat berbicara satu dengan lainnya.
• Open Trading Protocol (OTP): OTP dimaksudkan untuk menstandarisasi berbagai aktifitas yang berkaitan dengan proses pembayaran, seperti perjanjian pembelian, resi untuk pembelian, dan pembayaran.
• Open Profiling Standard (OPS): sebuah standar yang di dukung oleh Microsoft dan Firefly http://www.firefly.com/. OPS memungkinkan pengguna untuk membuat sebuah profil pribadi dari kesukaan masing-masing pengguna yang dapat dia share dengan merchant.
• Secure Socket Layer (SSL): Protokol ini di disain untuk membangun sebuah saluran yang aman ke server
• Secure Electronic Transactions (SET): SET akan mengengkodekan nomor kartu kredit yang di simpan di server merchant.
• Truste http://www.truste.org/ adalah sebuah partnership dari berbagai perusahaan yang mencoba membangun kepercayaan public dalam e-commerce dengan cara memberikan cap Good Housekeeping yang memberikan approve pada situs yang tidak melanggar kerahasiaan konsumen.

E-business Model
E-business model merupakan suatu pendekatan untuk memandu bisnis elektronik melalui sebuah perusahaan yang dapat bertahan dan menghasilkan perkembangan yang menguntungkan. Beberapa modelmodel yang ada dalam e-business untuk mendefinisikan aspek-aspek e-bisnis, yaitu :
• Brokerage Model (Saham).
• Advertising Model (Periklanan).
• Infomediary Model.
• Merchant.
• Manufacturer (Direct) Model
• Affiliate Model
• Community Model.
• Subscription Model
• Utility Model.




Transaksi dan Pembayaran di Internet
Setiap transaksi bisnis yang dilakukan melalui internet semestinya dapat memenuhi hal-hal sebagai berikut :
• Kerahasiaan
• Keutuhan
• Keabsahan atau keotentikan
• Dapat diijadikan bukti / tak dapat disangkal
Sistem Pembayaran digital bisa dilakukan dengan cara :
• Uang Digital.
• E-Gold (electronic gold), merupakan alat pembayaran elektronik yang berlaku global (seluruh dunia) dengan menggunakan standart nilai berupa harga emas murni 100% yang berlaku dipasar internasional.

E-banking
Sistem perbankan modern yang ada saat ini dalam melakukan bisnis jasanya sangat mengandalkan teknologi informasi untuk memberikan layanan pada konsumen ataunasabahnya sehingga proses layanan yang terjadi baik dari sisi nasabah maupun pihak bank tersebut menjadi praktis,bermutu, dan flkesibel. Bahkan produk-produk jasa unggulan yang dimiliki perusahaan perbankan sangat mengandalkan komputer sebagai bisnisnya, misalnya adanya ATM, kartu kredit, transfer uang,pencatatan tabungan, dan lain-lain. Produk jasa layanan yang mengandalkan teknologi informasi berbasis jaringan itulah yang disebut sebagai elekotrinic banking (E-banking). prinsip manajemen risiko internet banking dibagi dalam tiga bagian yang tidak terpisahkan dan saling melengkapi yaitu pengawasan aktif komisaris dan direksi Bank, pengendalian pengamanan, serta manajemen risiko hukum dan risiko reputasi.

BAB VIII JARINGAN KOMPUTER

BAB VIII
JARINGAN KOMPUTER

Konsep Jaringan Komputer
Jaringan Komputer adalah kumpulan dua atau lebih komputer yang
saling berhubungan untuk melakukan komunikasi data. Komunikasi
data yang bisa dilakukan melalui jaringan komputer dapat berupa
data teks, gambar, video, dan suara.
Dinamakan sebagai jaringan komputer (Computer Network) jika dalam
sekumpulan komputer tersebut dihubungkan melalui media fisik dan
software yang memfasilitasi komunikasi antara komputer-komputer
tersebut. Sebuah jaringan komputer yang sangat sederhana bisa
diperlihatkan seperti gambar dibawah ini.



Keuntungan Penggunaan Jaringan Komputer
Dengan dibangunnya sistem jaringan komputer akan
memberikan keuntungan - keuntungan yaitu :
• Dapat saling berbagi (Sharing) sumber daya peralatan
(devices) secara bersama seperti harddisk, printer,
modem, dan lain sebagainya tanpa harus
memindahkan peralatan-peralatan tersebut kepada
yang membutuhkan. Dengan demikian terjadi
peningkatan efesiensi waktu dalam operasi dan biaya
pembelian hardware.
• Dapat saling berbagi (Sharing) penggunaan file atau data
yang ada pada server atau pada masing - masing
workstation.
• Aplikasi dapat dipakai bersama sama (multiuser)
• Akses ke jaringan memakai nama, password dan
pengaturan hak untuk data-data rahasia, sehingga
masing-masing pengguna memiliki otorisasi.


Komunikasi antar pemakai melalui E-Mail atau LAN Conference.
• Pengontrolan para pemakai ataupun pemakaian data data secara
terpusat dan oleh orang orang tertentu, sehingga meningkatkan
keamanan dan dapat melakukan pendelegasian pekerjaan yang
sesuai.
• Mudah melakukan backup data, karena manajemen yang
tersentralisasi
• Tidak tergantung kepada orang yang menyimpan data (apabila
orangnya tidak ada) karena penyimpanan data tersentralisasi.
• Data yang selalu up to date karena server senantiasa menguptodatekan
data begitu ada input (Data Entry) diterima.
• Seorang Supervisor / Administrator dapat melakukan pengontrolan
pemakai berdasarkan : Waktu akses, Tempat akses, Kapasitas
pemakaian harddisk, mendeteksi pemakai yang tidak berhak,
Monitor pekerjaan setiap pemakai.
• Pada saat ini dengan berkembangnya teknologi software,
dimungkinkannya penggunaan Internet secara bersama-sama
secara simultan walaupun hanya memiliki satu modem, satu line
telpon dan satu account internet



Penggolongan jaringan komputer dapat
dibedakan menurut :
􀁷 § Fungsi Administratif
􀁷 § Jangkauan Area (Luas Wilayah)
􀁷 § Topologi Jaringan (Bentuk)
􀁷 § Media Transmisi
􀁷 § Standar Arsitektur
􀁷 § Protocol
􀁷 § NOS (Network Operating
System)




Penggolongan jaringan komputer dapat
dibedakan menurut :
􀁷 § Fungsi Administratif
􀁷 § Jangkauan Area (Luas Wilayah)
􀁷 § Topologi Jaringan (Bentuk)
􀁷 § Media Transmisi
􀁷 § Standar Arsitektur
􀁷 § Protocol
􀁷 § NOS (Network Operating
System)




Fungsi Komputer dalam Jaringan
a. Jaringan Client Server
Dalam jaringan ini satu komputer
berfungsi sebagai pusat pelayanan
(server) dan komputer yang lain
berfungsi meminta pelayanan (client).
Sesuai dengan namanya, Client-Server
berarti adanya pembagian kerja
pengolahan data antara client dan
server . Saat ini, sebagian besar
jaringan menggunakan model
client/server.


b. Jaringan peer-to-peer
Dalam jaringan ini tidak ada komputer yang
berfungsi khusus, dan semua komputer dapat
berfungsi sebagai client dan server dalam
satu saat yang bersamaan. Pengguna
masing-masing komputer bertanggung jawab
terhadap administrasi resource komputer
(dengan membuat nama user, membuat
share, menandai ijin mengakses share
tersebut). Tiap-tiap user bertnggung jawab
juga mengenai pembackupan data pada
komputer. Sayangnya, penempatan resource
dapat menjadi sulit pada network peer-to
peer yang mempunyai lebih banyak
komputer.



Keuntungan dan Kerugian jaringan
Peer-to-Peer dibanding Client/Server


Jangkauan Area Jaringan
a. LAN.
LAN menggambarkan suatu jaringan yang menjangkau area
yang terbatas, misalnya satu kantor satu gedung, dimana
komputer yang mempunyai jaringan secara fisik berdekatan
satu dengan lainnya. Jaraknya kurang lebih sampai dengan 10
Km.
Keuntungan Jaringan LAN adalah :
􀁷 Pertukaran file dapat dilakukan dengan mudah (File Sharing).
􀁷 Pemakaian printer dapat dilakukan oleh semua client (Printer
Sharing).
􀁷 File-file data dapat disimpan pada server, sehingga data dapat
diakses dari semua client menurut otorisasi sekuritas dari
semua karyawan, yang dapat dibuat berdasarkan struktur
organisasi perusahaan sehingga keamanan data terjamin.
􀁷 File data yang keluar/masuk dari/ke server dapat di kontrol.
􀁷 Proses backup data menjadi lebih mudah dan cepat.
􀁷 Resiko kehilangan data oleh virus komputer menjadi sangat
kecil sekali.
􀁷 Komunikasi antar karyawan dapat dilakukan dengan
menggunakan E-Mail & Chat




b. MAN
MAN merupakan jaringan dengan area lebih luas dari
LAN, yang bisa terdiri dari dua atau lebih LAN yang
dihubungkan bersama-sama dalam batas-batas kirakira
suatu kawasan metropolitan atau satu kota. Jarak
maksimum yang dijangkau MAN kira-kira 80
kilometer.
c. WAN
WAN adalah jaringan yang jangkaun area geografik
paling luas, bisa antar pulau, Negara, benua, bahkan
bisa ke luar angkasa. Contoh terbaik dan sangat
terkenal adalah Internet. Tetapi, WAN dapat juga
menjadi network pribadi. Sebagai contoh, suatu
perusahaan dengan kantor-kantor di berbagai negara
dapat memiliki WAN yang menghubungkan berbagai
lokasi melalui hubungan telepon, satelit dan
teknologi-teknologi lainnya. Biasanya WAN terdiri dari
banyak LAN yang diinterkoneksikan



Keuntungan Jaringan WAN adalah :
􀁷Server kantor pusat dapat berfungsi sebagai
bank data dari kantor cabang.
􀁷Komunikasi antar kantor dapat menggunakan
E-Mail & Chat.
􀁷Dokumen/File yang biasanya dikirimkan
melalui fax ataupun paket pos, dapat dikirim
melalui E-mail dan Transfer file dari/ke kantor
pusat dan kantor cabang dengan biaya yang
relatif murah dan dalam jangka waktu yang
sangat cepat.
􀁷Pooling Data dan Updating Data antar kantor
dapat dilakukan setiap hari pada waktu yang
ditentukan.




Topologi Jaringan
Sebuah LAN dapat diimplementasikan dengan
berbagai macam topologi. Topologi yang
dimaksud di sini merupakan struktur jaringan
fisik yang digunakan untuk
mengimplementasikan LAN tersebut.
Topologi dasar yang bisa digunakan dalam
jaringan komputer adalah :
• topologi bus (linear)
• topologi ring (cincin)
• topologi star (bintang)
• topologi Tree (pohon)
• topologi Mash (web)



Topologi Bus
• Topologi bus diimplementasikan dengan
menggunakan media fisik berupa kabel koaksial.
Topologi ini umumnya digunakan untuk jaringan
komputer yang terhubung secara sederhana
sehingga komputer-komputer yang terlibat di
dalamnya bisa berkomunikasi satu sama lainnya.
Realisasi dari topologi bus ini adalah adanya sebuah
jalur utama yang menjadi penghubung antar




Keuntungan dari Topologi bus adalah :
- Mudah atau sederhana untuk menambahkan
komputer ke jaringan ini, hanya perlu
memasang konektor baru.
- Tidak terlalu banyak menggunakan kabel
dibandingkan dengan topologi star/bintang
Kekurangan dari Topologi Linear/Bus :
- Seluruh jaringan akan mati jika ada kerusakan
pada kabel utama
- Membutuhkan terminator pada kedua sisi dari
kabel utamanya
- Sangat sulit mengidentifikasi permasalahan jika
jaringan sedang jatuh/mati
Sangat tidak disarankan dipakai sebagai salah
satu solusi pada penggunaan jaringan di
gedung besar.


Topologi Ring
Bentuk ini merupakan bus Network yang ujung-ujungnya dipertemukan kembali
sehingga membentuk suatu lingkaran, setiap informasi yang diperoleh diperiksa
alamatnya oleh terminal yang dilewati.
Keuntungan menggunakan topologi ring ini adalah kemungkinan terjadinya
bentrokan dalam transfer data ditiadakan. Kelemahan penggunaan topologi ini
adalah harga implementasinya yang relatif lebih mahal. Selain itu tingkat kesulitan
untuk menjaga jaringan bertopologi ring juga lebih susah. Karenanya bila ada
kerusakan maka untuk memperbaikinya kembali juga susah. Topologi Ring
kurang begitu banyak diimplementasikan karena membutuhkan peralatan yang
khusus.





Topologi Star
Topologi model ini didesain dimana setiap node (file server,
workstation, dan perangkat lainnya) terkoneksi ke jaringan
melewati sebuah hub atau concentrator. Data yang terkirim
ke jaringan akan melewati hub/concentrator sebelum
melanjutkan ke tempat tujuannya. Hub ataupun concentrator
akan mengatur dan mengontrol keseluruhan fungsi jaringan.
Dia juga bertindak sebagai repeater/penguat aliran data.
Konfigurasi pada jaringan model ini menggunakan kabel
Tweisted pair, dan dapat digunakan bersama kabel koaksial
atau kabel fiber optic





Keuntungan Topologi jaringan model Bintang/Star :
• - Mudah di pasang dan pengkabelan.
• - Tidak mengakibatkan gangguan pada jaringan
ketika akan memasang atau memindahkan perngkat
jaringan lainnya.
• - Mudah untuk mendeteksi kesalahan dan
memindahkan perangkat-perangkat lainnya.
Kekurangan Topologi jaringan model Bintang/Star :
• - Membutuhkan lebih banyak kabel daripada
topologi jaringan bus
• - Membutuhkan hub atau concentrator, dan
bilamana hub atau konsentrator tersebut jatuh atau rusak
node-node yang terkoneksi tidak terdeteksi.
• - Lebih mahal daripada topologi linear/bus, karena
biaya untuk pengadaan hub dan konsentrator.
• Protokol-protokol yang menggunakan konfigurasi bintang
ini umumnya adalah Ethernet atau LocalTalk. Token Ring
menggunakan topologi yang sama dengannya yang
disebut Bintang dalam Lingkaran / star-wired ring

Topologi Tree
Topologi tree merupakan perpaduan antara
topologi bus dan star, yang terdiri dari
kelompok-kelompok dari workstation
konfigurasi Bintang yang terkoneksi ke kabel
utama yang menggunakan topologi Bus.
Topologi ini memungkinkan untuk
pengembangan jaringan ynag telah ada, dan
memungkinkan sebuah perusahaan
mengkonfigurasi jaringan sesuai dengan
kebutuhannya.





Keuntungan Topologi jaringan model Pohon :
- Instalasi jaringan aari titik ketitik pada masingmasing
segmen
- Didukung oleh banyak perangkat keras dan
perngkat luinak
Kekurangan Topologi jaringan model Pohon :
- Keseluruhan panjang kabel pada tiap-tiap segmen
dibatasi oleh tipe kabel yang digunakan
- Jika jaringan utama/backbone rusak, keseluruhan
segemen ikut jatuh juga
- Sangat sulit untuk di konfigurasi dan juga untuk
pengkabelannya dibandingkan topologi jaringan
model lain.


Topologi Mash/web
Topologi ini juga disebut sebagai jaring, karena setiap komputer
akan berhubungan pada tiap-tiap komputer lain yang
tersambung. Topologi ini jarang sekali diterapkan dalam LAN
karena alasan pemborosan kabel dan sulitnya instalasi, selain
itu juga sulit mendeteksi keamanannya. Biasanya model ini
diterapkan pada WAN atau internet sehingga disebut sebagai
topologi web. Keuntungannya bahwa kita bisa melakukan
komunikasi data melalui banyak jalur, jika jalur satu terputus,
maka kita bias






Media Transmisi
Media transmisi adalah media atau perangkat yang berfungsi
untuk menghubungkan secara fisik untuk komunikasi data
antara kemputer satu dengan komputer lainnya. Secara
garis besar media transmisi pada jaringan komputer
dibedakan menjadi tiga media, yaitu : Kabel, Wireless,
Satelit (VSAT)
a. Kabel
Tipe-tipe kabel yang digunakan di dalam jaringan LAN adalah :
• Kabel Unshielded Twisted Pair (UTP)
• Kabel Shielded Twisted Pair (STP)
• Kabel Koaksial
• Kabel Fiber Optic
• Wireless LAN
• Petunjuk Instalasi Kabel


Kabel Unshielded Twisted Pair (UTP)
Kabel twisted pair ada dua tipe yaitu shielded dan unshielded. Unshielded
twisted pair (UTP) adalah yang paling populer dan umumnya merupakan
pilihan yang terbaik untuk jaringan sederhana. Kualitas kabel UTP
berbeda dengan telephone, Kabel ini mempunyai 4 pasang kabel di
dalamnya, dan setiap pasangan adalah kembar. Kabel ini cocok untuk
topologi star(bintang).
Spesifikasi Teknis dari twisted pairs adalah :
- Jarak terjauh 100 meter.
- Dihubungkan dengan konektor RJ-45.
- Memiliki beberapa kategori, yaitu : kategori 1, 2, 3, 4, dan 5.
- Masalah yang dihadapi adalah : crosstalk.








Kabel Koaksial
Kabel Koaksial adalah kabel yang memiliki satu konduktor copper
ditengahnya. Jenis kabel ini biasanya digunakan untuk topologi Bus.
Ada dua jenis tipe kabel koaksial yaitu kabel koaksial thick dan kabel
koaksial thin.
• Kabel koaksial thin (RG-58) disebut juga dengan 10Base2 (thinnet) .
dimana angka 2 menunjuk pada panjang maksimum untuk segment
kabel tersebut adalah 200 meter, namun kenyataannya hanya samapai
185 meter.
• Kabel koaksial thick (RG-8) disebut juga dengan10Base5 (thicket),
dengan spaseifikasi teknis :
Spesifikasi Teknis dari kabel ini adalah :
- Mampu menjangkau bentangan maksimum 500 meter.
- Impedansi terminator 50 Ohm.
- Membutuhkan Transceiver sebelum dihubungkan dengan computer







Kabel Fiber Optik
Kabel serat optik (fiber optic) mempunyai
kemampuan mentransmisi sinyal melewati jarak
yang lebih jauh dibanding kabel koaksial maupun
kabel twisted, juga mempunyai kecepatan yang
baik. Hal ini sangat baik digunakan ketika
digunakan untuk fasilitas konferensi Radio atau
layanan interaktif. 10BaseF adalah merujuk ke
spesifikasi untuk kabel fiber optik dengan
membawa sinyal Ethernet.





b. Wireless
Jaringan yang menggunakan media transmisi wireless
sering disebut WLAN. LAN yang menggunakan
Media transmisi wireless bisa berupa frekwesi radio,
infra merah ataupun sinar laser untuk berkomunikasi
diantara workstation dan file server ataupun hub.
Tiap-tiap segmen mempunyai sebuah
transceiver/antena untuk mengirim atau menerima
data.






c. Satelit
Suatu alternatif yang dapat ditawarkan untuk potong
kompas jaringan WAN ialah dengan jaringan VSAT
(satelit).
Keuntungan VSAT adalah:
• - kecepatan bit akses tinggi
• - jaringan akses langsung ke ISP router dengan
keandalannya mendekati 100%
• -VSAT bisa dipasang dimana saja selama masuk dalam
jangkauan satelit
• - dengan jaringan potong kompas satelit maka kongesti
jaringan telekomunikasi PSTN yang ada tidak perlu
terjadi.
Kerugiannya adalah :
• - bahwa untuk melewatkan sinyal TCP/IP, besarnya
throughput akan terbatasi karena delay propagasi satelit
geostasioner.



Standarisasi Arsitektur
Standar-standar arsitektur, yang akan dibahas
meliputi :
• Ethernet
• Token Ring
• Fiber Distributed Data Interface (FDDI)
• AppleTalk
• ARCnet
a. Ethernet
Arsitektur Ethernet adalah tipe hubungan anta LAN yang paling populer
saat ini yang dipatenkan oleh perusahaan Xerox. Itu didasarkan pada
standar 802.3, yang menentukan suatu jaringan yang
mengimplementasikan metode kontrol akses CSMA/CD (Carrier Sense
Multiple Access with Collision Detection) yang menggunakan transmisi
baseband melalui kabel coaxial atau twistedpair yang disusun
menggunakan sebuah topologi bus atau star. Rata-rata transfer
standarnya adalah 10 Mbps atau 100 Mbps, tetapi standar-standar baru
dilengkapi dengan Gigabit Ethernet, yang mampu mempercepat sampai
1 Gbps melalui kabel serat optik atau media lain yang berkecepatan
tinggi. Ada bermacam-macam jenis 10Base diantaranya adalah:


b. Token Ring
Token Ring awalnya dikembangkan oleh IBM dan didesain
menjadi sebuah arsitektur jaringan yang dapat diandalkan
yang didasarkan pada metode kontrol akses Lintasan
token. Itu seringkali diintegrasikan dengan sistem-sistem
kerangka utam IBM misalnya AS/400, dan hal itu dimaksud
untuk digunakan dengan PC, komputer-komputer mini, dan
kerangka-kerangka utama. Itu bekerja baik dengan
Arsitektur Jaringan Sistem (SNA), arsitektur IBM digunakan
untuk menyambung ke jringan-jaringan kerangka utama.
Standar-standar Token Ring diberikan di IEEE 802.5.
Kerugian utama arsitektur token ring adalah biayanya yang
lebih tinggi jika dibandingkan dengan 10 BaseT atau 100
BaseT atau kecepatan-kecepatan yang relatif lebih rendah.
Selain itu jaringan ini sulit diimplementasikan.



c. FDDI
FDDI (Fiber Distributed Data Interchange) melaju pada
kabel serat-optik, dan itu menggabungkan
penampilan berkecaptan tinggi dengan manfaat
topoligi ring lintasan token. FDDI melaju dengan
kecepatan 100 Mbps, dan topologinya adalah
sebuah ring ganda. Ring sebelah luar disebut ring
primer dan ring sebelah dalam disebut ring
sekunder.
FDDI menggabungkan manfaat dari lintasn token di
topologi ring dengan kecepatan tinggi dari transmisi
serat-optik. Topologi ring gandanya memberikan
kelebihan dan toleransi kesalahan. Kabel serat optik
tidaklah rentan terhadap EMI dan bunyi, dan itu lebih
aman daripada kabel tembaga.



d. AppleTalk
Jaringan Appletalk didesain, untuk
menyambung komputer-komputer Apple, dan
komponen-komponen perangkat lunaknya
dibangun dalam sistem operasi Macitosh.
Jaringan-jaringan Appletalk / Localtalk
menggunakan metode kontrol Akses media
CSMA / CA. Kabel STP itu paling umum
digunakan, tetapi itu juga memungkinkan
untuk menggunakan UTP atau kabel serat
optik. Topologi jaringan adalah sebuah bus
atau pohon, dan sebuah jaringan Localtalk
(yang menggunakan komponen-komponen
Apple) dibatasi sampai 32 nodes



e. ARCnet
ARCnet merupakan teknologi LAN yang sudah lama
menggunakan metode kontrol akses lintasan token khusus
melalui sebuah topologi bus – star. Beberapa literatur
mengasosiasikan ARCnet dengan 802.4 spesifikasi, tetapi
sesungguhnya ARCnet dikembangkan sebelum standar
802 dan tidak memeta secara lengkap utnuk spesifikasi ini.
Itu didesain untuk kelompok-kelompok kerja kecil dan itu
merupakan sebuah arsitektur yang sangat sederhana dan
tidak mahal.
• Metode lintasn token yang digunakan oleh ARCnet
berbeda dari metode token ring. Pada sebuah jaringan
ARCnet, token tidak bergerak sepanjang lintasan,
didasarkan pada lokasi fisik, sebagai gantinya token pergi
dari satu komputer ke komputer lainnya berdasarkan posisi
komputer dalam susunan angka yang telah ditentukan.



Protocol Jaringan
Protokol adalah aturan yang harus ditaati atau diikuti
oleh komputer yang dihubungkan untuk menghasilkan
dan mengatur komunikasi melalui jaringan. Jadi untuk
memungkinkan terjadinya komunikasi antar komputer
pada jaringan komputer diperlukan sebuah protocol,
yang mendefinisikan aturan-aturan transfer data
sehingga komunikasi bisa berjalan dengan baik.
Tiga protocol LAN yang terkenal adalah NetBEUI,
IPX/SPX, dan TCP/IP. Protokol LAN lainnya meliputi
Apple Talk dan protocol OSI. Tiga yang pertama
merupakan bagian standar yang didukung oleh
beberapa sistem operasi PC yang umum digunakan.
Masing-masing mempunyai keuntungan dan kerugian,
tergantung dari komponen yang digunakan LAN
tersebut.



NetBEUI / NetBIOS
LAN kecil yang sederhana dengan menggunakan sistem
operating Microsoft dapat berkomunikasi dengan
menggunakan protocol NetBEUI. NetBEUI (NetBIOS
Extended User Interface) didasarkan pada protocol NetBIOS
(Network Basic Input/Output) yang dikembangkan oleh IBM
untuk workgroup. Perlu dicatat bahwa jaringan NetBEUI tidak
dapat diroute karena protokolnya tidak dapat diroute.
Keuntungan dari NetBEUI mencakup kesederhanaannya dan
rendahnya overhead resource. Ia cepat dan tidak
membutuhkan informasi yang rumit untuk menset up-nya.
Kesederhanaannya menjadikannya performer tertinggi dalam
batas kecepatan bersih, tetapi kesederhanaannya juga
membatasi fungsi-fungsinya. Karena NetBEUI tidak meliputi
pokok-pokok dari hubungan logis untuk penghubungan pada
jaringan layer, NetBEUI tidak dapat dijalankan dari satu
jaringan atau subnet ke jaringan yang lain.



IPX/SPX
Novell menggunakan stack protocol Internet Packege
Exchange/Sequenced Packed Exchange (IPX/SPX)
sebagai protocol LAN-nya, dan ini diperlukan untuk
network NetWare sebelum versi 5.0. Sebagai
catatan bahwa NetWare versi 5.0 adalah versi
pertama NetWare yang membantu running pada “IP
murni” (protocol Internet dari stack protocol TCP/IP)
dan tidak memerlukan IPX/SPX.
IPX/SPX biasanya berkaitan dengan network
NetWare, tetapi tidak dibatasi dengan tujuannya.
Suatu workgroup atau domain komputer Micrasoft
dapat juga menggunakan protocol IPX/SPX.



TCP/IP
Protocol TCP/IP merupakan protocol yang paling popouler
dan paling banyak digunakan saat ini, alasannya adalah :
􀀀 • TCP/IP menggunakan skema pengalamatan fleksibel yang
dapat sekali diroute, bahkan untuk network yang paling
besar.
􀀀 • Hampir semua sistem operating dan platform dapat
menggunakan TCP/IP.
􀀀 • Sejumlah besar utilitas dan tool dapat dipergunakan,
sebagiannya digabungkan dengan rangkaian protocol dan
sebagian ditambahkan dalam program untuk memonitoring
dan mengatur TCP/IP.
􀀀 • TCP/IP merupakan protocol untuk Internet global. Sistem
harus menjalankan TCP/IP untuk berhubungan dengan
Internet.
􀀀 • Kebanyakan network tingkat interprise menjalankan
TCP/IP, dan yang penting bahwa administrator network



Model TCP/IP mempunyai 4 lapisan (layer)
yaitu lapisan akses jaringan (data link),
lapisan antara jaringan (network), lapisan host
ke host (transport) dan lapisan proses/aplikasi
(application). Lapis ini bisa dikatakan lapis
yang dipadatkan dari lapis standart protocol
OSI, dimana rincian protocol-protocol yang
ada pada tiap lapisnya hampir sama.
Jadi Inti dari Protokol ini terdiri dari dua bagian
besar, yaitu TCP dan IP.

OSI
Perlu diketahui bahwa penggunaan standart
protocol-protocol yang ada didunia
menggunakan standar OSI (Open System
Interconnection) yang di staandarisasi oleh
ISO (International Standart Organisation).
Struktur Model OSI disusun dari tujuh lapis
yaitu : Lapis fisik (Phisical layer), Lapis
Hubungan Data (Data-link layer), Lapis
Jaringan (Network layer), Lapis Transportasi
(Trasport layer), Lapis Sesi (Session Layer),
Lapis Presentasi (Presentation layer), dan
Lapis Aplikasi (Aplication layer). Tiap lapis
mewakili satu langkah dalam proses
komunikasi jaringan, hal ini untuk
memberikan seperangkat protokol yang
ditingkatkan agar tidak membingungkan dan
produk standardisasi network yang lebih
mudah diantara vendor-vendor yang ada.


Apple Talk
Apple talk adalah rangkaiaan protokol yang
dikembangkan oleh Apple untuk menghubungkan
mesin Macintoshnya. Rangkaian AppleTalk
memasukkan protokol berikut:
􀀀 • Local Talk – Digunakan untuk menghubungkan
komputer Macintosh dalam kelompok kerja kecil. Ini
relatif pelan (230.4 kbps) dan menyangga 32 alat
saja.
􀀀 • Ether Talk – Digunakan untuk menghubungkan
kelompok kerja kepada network Ethernet.
􀀀 • Token Talk – Digunakan untuk menghubungkan
kelompok kerja kepada network Token Ring
• Jaringan Apple Talk menggunakan Protokol
Resolusi Alamat Apple Talk (AARP) untuk
memetakan alamat Apple Talk pada alamat Media
Access Control (MAC) Ethernet dan Token Ring



NOS (Network Operating System)
Jaringan komputer juga bisa digolongkan pada sistem operasi
yang digunakan. Sistem operasi jaringan (NOS) akan
memiliki karakteristik sendiri-sendiri sesuai dengan jenis
sistem operasi utnuk melakukan manajemen jaringan,
pengamanan jaringan dan sebagainya. Pada prinsipnya
bahwa sistem operasi digunakan dalam suatu komputer
terdiri dari dua jenis yaitu sistem operasi yang digunakan
untuk komputer tunggal (Personal Computer /PC), dan
sistem operasi yang digunakan untuk jaringan yang bias
anya sistem operasi tersebut berlabel server. Beberapa
contoh NOS yang banyak digunakan saat adalah :
􀁷 § Windows ( NT, 2000, 2003, XP)
􀁷 § Novell NetWare
􀁷 § UNIX / LINUX
Beberapa network menggabungkan dua atau lebih tipe server
pada network; ini sering disebut sebagai network hybrid

BAB VII SISTEM INFORMASI BERBASIS KOMPUTER

BAB VII
SISTEM INFORMASI BERBASIS
KOMPUTER



KONSEP DASAR
Sistem adalah kumpulan elemen-elemen atau komponen-komponen atau subsistem-subsistem yang saling berintegrasi dan berinteraksi untuk mencapai tujuan tertentu. Sebuah sistem memiliki sistem yang lebih besar yang dinamakan supra sistem, supra sistem dimungkinkan memiliki sistem
yang lebih besar, sehingga dinamakan supra dari
supra sistem. Sebagai contoh sistem komputer memiliki subsistem
perangkat lunak (software), subsistem perangkat
keras (hardware), dan subsistem pengguna
(brainware). Sedangkan subsistem hardware terdiri
dari subsistem piranti input, piranti proses, dan
piranti output. Subsistem piranti input terdiri dari
komponen seperti mouse, keyboard, suara, dan
sebagainya.



Sistem mempunyai
karakteristik atau sifat-sifat
yang tertentu seperti elemenelemen
(elements), batasan
sistem (boundary), lingkungan
sistem (environments),
penghubung (interface),
masukan (input), pengolahan
(process), keluaran (output),
dan tujuan (goals





Didalam sebuah sistem memiliki penghubung yang berfungsi
melakukan interaksi antar subsistem atau elemen didalam sebuah
sistem. Sistem dapat juga dapat menerima energi masukan dari
elemen yang lain dan melakukan pengolahan untuk menghasilkan
energi keluaran baik yang berguna maupun tidak berguna bagi
sistem. Jika keluaran tidak berguna maka akan dijadikan sampah
atau dibuang oleh sistem. Suatu sistem dibuat pasti memiliki tujuan
tertentu. Sebuah sistem dibuat jika dapat menghasilkan tujuan
sesuai dengan yang dibutuhkan.






Klasifikasi Sistem
• Sistem abstrak dan sistem
• Sistem alamiah dan sistem buatan manusia.
• Sistem tertentu (deterinistic system) dan sistem tidak tentu (probabilistic
system). Contoh: Sistem program Komputer. Contoh: Sistem persediaan
barang.
• Sistem Tertutup dan sistem terbuka. Contoh sistem gaji perusahaan. Contoh
sistem penjualan.

Sistem Berbasis Komputer
Sistem berbasis komputer adalah sistem yang komponenkomponennya
atau subsistem-subsistemnya terdiri dari :
– Orang
– Perangkat Keras (Hardware) komputer
– Perangkat Lunak (Software) komputer
– Basis data
– Prosedur
– Dokumentasi
Keenam komponen tersebut merupakan dasar pembentuk sistem
berbasis komputer, dan komponen ke-3, ke-4, ke-5, dan ke-6
tersebut merupakan hasil aktifitas rekayasa perangkat lunak
(software engineering). Perangkat lunak komputer adalah produk
yang dihasilkan melalui serangkaian aktivitas proses rekayasa atau
pengembangan software, yang menghasilkan aktivitas berupa :
– Dokumen-dokumen yang menspesifikasikan program yang hendak
dibangun
– Program yang dieksekusi komputer
– Dokumen yang menjelaskan program dan cara kerja program
– Data berbentuk angka atau teks, yang juga berupa audio, video, gambar,
dan sebagainya.



Sistem Informasi
Informasi merupakan data yang telah diolah menjadi bentuk yang berarti
bagi penerimanya dan bermanfaat dalam mengambil keputusan saat
ini atau mendatang. Dasar dari informasi adalah data, kesalahan
dalam memngambil atau menginput data, dan kesalahan dalam
mengolah data akan menyebabkan kesalahan dalam memberikan
informasi. Jadi data yang dapatkan dan diinputkan harus valid (benar)
hingga bentuk pengolahannya, agar bisa menghasilkan informasi yang
dapat dipercaya.
Informasi diperoleh dari sistem informasi (information systems) atau
disebut juga processing systems atau information processing systems
atau information-generating systems.
Jadi Sistem Informasi adalah suatu sistem di dalam suatu organisasi
yang mempertemukan kebutuhan pengolahan transaksi harian,
mendukung operasi, bersifat manajerial dan kegiatan strategi dari
suatu organisasi dan menyediakan pihak luar tertentu dengan laporanlaporan
yang diperlukan.







Kualitas Informasi
Suatu informasi akan memiliki manfaat
dalam proses pengambilan keputusan
apabila informasi tersebut mempunyai
kualitas dan nilai.
Kriteria kualitas informasi adalah :
• Akurat : yang berarti informasi harus
tidak bias atau menyesatkan dan bebas
dari kesalahan.
• Tepat waktu : yang berarti informasi
yang sampai kepada penerima tidak
boleh terlambat. Mahalnya nilai
informasi saat ini adalah karena harus
cepatnya informasi tersebut didapatkan,
sehingga diperlukan teknologi mutakhir
untuk mendapatkan, mengolah, dan
mengirimkan.
•Relevan : yang berarti informasi
harus mempunyai manfaat bagi pihak
yang menerimanya.







Sistem Informasi Berbasis Komputer
Fokus utama sistem informasi berbasis komputer
adalah untuk aplikasi otomatisasi perkantoran
(Office Aotumation /OA).
Dimana komputer memiliki porsi yang semakin
berati untuk aplikasi SIA (Sistem Informasi
Akuntansi), SIM (Sistem Informasi Manajemen),
dan DSS (Decission Support System). Komputer
dapat melakukan tugas sesuai dengan yang
diperintahkan oleh penggunanya, bahkan dengan
sistem cerdas (expert system), jaringan saraf
(neural network), dan sistem berbasis
pengetahuan (knowledge-based system),
komputer tidak sekedar membantu pekerjaan
manusia, namun juga bisa memberikan solusi
pada kegiatan yang dianggap sulit oleh manusia



kenapa komputer begitu sangat penting dalam menyediakan
informasi ?
• Kegiatan Bisnis Semakin meningkat dan Rumit
– Globalisasi Ekonomi.
– Persaingan Dunia.
– Kebutuhan teknologi yang Andal.
– Batas waktu semakin singkat.
– Kendala-kendala sosial.
– Tuntutan Pelayanan Praktis dan cepat saji.
• Kemampuan Komputer Semakin Baik
– Kecepatan.
– Kapasitas.
– Repetitif.
– Input yang pasti.
– Output yang akurat.
– Keamanan proses dan dokumentasi.




Keuntungan penggunaan Sistem Informasi
– Penggunaan sistem informasi berbasis komputer dalam
sebuah organisasi atau perusahaan memiliki manfaat
berupa keuntungan-keuntungan seperti :
– Dapat meningkatkan keuntungan perusahaan
– Mengurangi biaya bisnis
– Meningkatkan pangsa pasar (ekspansi berupa
jangkauan dan variasi produk)
– Perbaikan relasi pelanggan atau pelayanan pelanggan
– Meningkatkan efisiensi
– Dapat memperbaiki dalam pengambilan keputusan
– Pemenuhan peraturan lebih baik dan teratur
– Kesalahan lebih sedikit
– Perbaikan keamanan, dan
– Kapasitas lebih banyak atau besar.



Sistem Informasi Manajemen
Banyak definisi tentang Sistem Informasi Manajemen Sistem
(SIM).
Menurut penulis, Sistem Informasi Manajemen adalah suatu
sistem yang menyediakan informasi untuk kebutuhan
manajemen. Dari definisi tersebut dapat dijabarkan bahwa
sistem yang terlibat adalah software, hardware, dan
brainware. Sedangkan informasi merupakan hasil dari
pengolahan data, jadi disini terjadi sebuah proses atau
mekanisme. Sedangkan manajemen adalah suatu aturan
manajerial dari sebuah organisasi. Manjememn informasi
digunakan sebagai sebuah tindakan pengambilan
keputusan manajerial.
Menurut Raymond McLeod, Jr. & G. Schell ("Sistem
Informasi Manajemen”", Prenhallindo, Jakarta, 2004 )
berpendapat bahwa SIM adalah suatu sistem berbasis
komputer yang menyediakan informasi bagi beberapa
pemakai dengan kebutuhan yang serupa.







Peranan Sistem Informasi Dalam Proses
Manajemen
adalah menyediakan informasi untuk menunjang
proses pengambilan keputusan yang dilakukan
manajemen.
Tugas sistem informasi adalah menyediakan informasi
yang bersifat internal. Agar informasi yang dihasilkan
sistem informasi lebih mengena dan berguna bagi
manajemen maka harus dilakukan analisa untuk
mengetahui kebutuhan informasi bagi setiap tingkatan
manajemen. SIM dalam perspektif juga menyediakan
informasi bagi orang-orang selain manajer, seperti
sistem informasi antar organisasi, masyarakat umum,
pemerintah, dan sebagainya


Kerangka SIM dalam proses pengambilan
keputusan manajerial dapat digambarkan melalui
piramida SIM berikut ini :






SIM dan Pemecahan Masalah
SIM dan subsistem-subsistem organisasi
didalamnya memiliki andil dalam pemecahan
masalah dalam dua hal sebagai berikut :
– Sumber Daya Informasi Sorganisasai. SIM merupakan
usaha seorganisasi untuk menyediakan informasi
pemecahan masalah. SIM menentukan tingkat
pencapaian di tingkat lain seperti DSS, kantor virtual,
dan sistem berbasis pengetahuan.
– Identifikasi dan Pemahaman Masalah. Ide utama dibalik
SIM adalah menjaga agar pasokan informasi terus
mengalir ke manajer untuk menandai ada tidaknya
masalah, jika ada selanjutnya memahaminya dengan
menentukan lokasi dan penyebabnya.



Herbert A. Simon, ahli manajemen pemenang
penghargaan Nobel dari Carnegie-Mellon
University berpendapat bahwa suatu keputusan
manajemen dibedakan menjadi 2 bagian, yaitu :
– Keputusan Terprogram (terstruktur). Yaitu keputusan
yang bersifat berulang dan rutin, sedemikian hingga
suatu prosedur pasti telah dibuat untuk menanganinya
sehingga keputusan tersebut tidak perlu diperlakukan de
novo (sebagai sesuatu yang baru) tiap kali terjadi.
– Keputusan Tidak Terprogram (tak terstruktur). Yaitu
keputusan bersifat baru, tidak terstruktur, dan jarang
konsekuen. Tidak ada metode yang pasti untuk
menangani masalah ini karena belum pernah ada
sebelumnya, atau karena sifat dan struktur persisnya tak
terlihat atau rumit, atau karena begitu pentingnya
sehingga memerlukan perlakukan yang sangat khusus.



Proses pengambilan keputusan juga dibagi menjadi
keputusan tertutup dan keputusan terbuka.
• Sistem Pengambilan Keputusan Tertutup. Yaitu menganggap bahwa
keputusan dipisah dari masukan yang tidak diketahui dari lingkungan.
Dalam sistem ini pengambil keputusan dianggap:
– Mengetahui semua perangkat alternatif dan semua akibat atau hasilnya
masing-masing.
– Memilih metode (aturan, hubungan dan sebagainya) yang memungkinkan
dia membuat urutan kepentingan semua alternatif.
– Memilih alternatif yang memaksimalkan sesuatu, misalnya laba, volume
penjualan, atau kegunaan.
• Sistem Pengambilan Keputusan Terbuka. Yaitu memandang
keputusan sebagian berada dalam suatu lingkungan yang rumit dan
sebagian tak diketahui. Keputusan dipengaruhi oleh lingkungan dan
pada gilirannya proses keputusan kemudian mempengaruhi
lingkungan. model ini menganggap bahwa pengambil keputusan:
– Tidak mengetahui semua alternatif dan semua hasil.
– Mmelakukan pencarian secara terbatas untuk menemukan beberapa
alternatif yang memuaskan.
– Mengambil suatu keputusan yang memuaskan tingkat aspirasinya (bukti
keberhasilan atau kegagalan).



Tahap-tahap dalam pengambilan keputusan
menurut Simon, terdiri dari 4 tahapan yaitu:
– Kegiatan intelejen. Yaitu mengamati lingkungan
untuk mencari kondisi-kondisi yang perlu
diperbaiki.
– Kegiatan Merancang. Yaitu menemukan,
mengembangkan dan menganalisis berbagai
alternatif tindakan yang mungkin.
– Kegiatan Memilih. Yaitu memilih satu rangkaian
tindakan tertentu dari beberapa yang tersedia.
– Kegiatan Menelaah. Yaitu menilai pilihan-pilihan
yang lalu.



Sistem Pengambilan Keputusan (Dicision
Support System DSS)
DSS merupakan salah satu produk software yang
dikembangkan secara khusus untuk membantu
manajemen dalam proses pengambilan keputusan. Tujuan
DSS adalah sebagai ‘second opinion’ atau ‘information
sources’, sebagai bahan pertimbangan seorang manajer
sebelum memutuskan kebijakan tertentu Pendekatan
untuk DSS yang popular adalah dengan menggunakan
teknik simulasi yang interaktif, sehingga diharapkan sistem
ini dapat merepresentasikan keadaan dunia nyata yang
sesungguhnya.
Lima karakteristik utama DSS :
– Sistem yang berbasis komputer
– Dipergunakan untuk mengambil keputusan
– Untuk memecahkan masalah-masalah yang rumit yang tidak
dapat digunakan dengan kalkulasi manual
– Melalui cara simulasi yang interaktif
– Komponen utamanya data dan model analysis





Secara garis besar DSS dibangun oleh 3 komponen :
– Database : Sistem Database adalah kumpulan semua data yang
dimiliki oleh perusahaan, baik data dasar maupun transaksi seharihari
– Model Base : adalah suatu model yang merepresentasikan
permasalahan ke dalam format kuantitatif.
– Software System : paduan dua komponen sebelumnya setelah
sebelumnya direpresentasikan ke dalam bentuk model yang
dimengerti oleh sistem komputer.
Produk DSS yang baru adalah DGMS (Dialog Generation
and Management System), yang merupakan suatu sistem
untuk memungkinkan terjadinya ‘dialog’ interaktif antara
komputer dan manusia (user). Jenis-jenis DSS : untuk
pelaporan (report) atau pencarian informasi (query), untuk
penyusunan anggaran tahunan, untuk melakukan kenaikan
gaji karyawan, untuk menentukan besarnya jam lembur
karyawan, untuk memprediksi pendapatan perusahaan di
masa mendatang dari beberapa divisi, dll.




Sistem Informasi Eksekutif (Executive Information
System /EIS)
EIS adalah : Informasi yang tepat dan akurat yang dibutuhkan
oleh seorang eksekutif yang diperlukan dalam proses
pengambilan keputusan. Selain itu diperlukan tersedianya
fasilitas pendukung yang mudah dipergunakan, dan dapat
benar-benar memperbaiki dan meningkatkan kualitas
proses pengambilan keputusan. Suatu organisasi
dikatakan berhasil jika key performance measure yang
dimiliki memenuhi atau diatas target yang telah ditetapkan.
Penyebab dari kegagalan atau buruknya kinerja EIS :
– Salah mengerti mengenai cara kerja EIS, misal dianggap
sistem yang terpisah dari modul-modul yang lain, jika
database utama unreliablesehingga informasi yang
dihasilkan juga tidak mempunyai kualitas yang baik.
– Data yang tidak up-to-date
– Modul EIS yang sederhana yang tidak memiliki fasilitas
advanced features.




Pembangunan Sistem Informasi
Dalam membangun sistem informasi bisnis produk
yang akan dihasilkan bisa dikategorikan dua hal
yaitu :
– Front-Office Information System, yaitu sistem informasi
yang mendukung fungsi bisnis yang mencapai
konsumen (konstituent), dan
– Back-Office Information System, yaitu sistem informasi
yang mendukung operasi bisnis internal dan
berinteraksi dengan pemasok.
Kedua sistem informasi tersebut akan mengalirkan
data ke sistem informasi manajemen dan sistem
pendukung keputusan yang mendukung
kebutuhan bisnis manajemen.








Arsitektur Sistem Informasi
Sistem Informasi modern yang sangat kompleks dibangun
dengan menggunakan kerangka arsitektur sistem
informasi. Arsitektur sistem informasi berperan sebagai
kerangka tingkat lebih tinggi untuk memahami pandanganpandangan
yang berbeda akan blok-blok pemangun
mendasar sebuah sistem informasi. Secara mendasar
sebuah arsitektur sistem informasi menyediakan pondasi
untuk mengorganisasikan berbagai komponen sistem
informasi apapun yang kita kembangkan.
Pemilik dan pengguna sistem biasanya cenderung terfokus
pada tiga tujuan bisnis umum dari semua sistem informasi.
Perspektif sistem informasi yang berorientasi tujuan
berupa :
– Tujuan untuk memperbaiki pengetahuan bisnis.
Pengetahuan merupakan produk informasi dan data.
– Tujuan untuk memperbaiki layanan dan proses bisnis.
– Tujuan untuk memperbaiki komunikasi bisnis dan kolaborasi
orang-orang.



Tujuan dasar sistem informasi adalah memperbaiki pengetahuan bisnis.
Pengetahuan bisnis diambil dari data dan informasi, melalui pemrosesan
dimana data diolah untuk menghasilkan informasi yang menghasilkan
pengetahuan.
Pengetahuan adalah apa yang memungkinkan perusahaan mencapai misi dan
visinya.
• Pembangunan Proses
Tujuan lain yang sangat mendasar dalam sistem informasi adalah
memperbaiki proses bisnis. Proses mewakili kerja dalam sistem, orang
dapat mengerjakan beberapa proses, sedangkan komputer dan mesin
mengerjakan proses-proses yang lainnya.
• Pembangunan Komunikasi
Bertujuan untuk memperbaiki komunikasi dan kolaborasi bisnis antara karyawan
dan unsur-unsur pokok lainnya dalam suatu organisasi. Perbaikan komunikasi
dalam sistem informasi biasanya diarahkan ke dua tujuan utama kritis sistem
informasi, yaitu :
– Sistem informasi harus menyediakan antarmuka komunikasi yang efektif dan efisien
ke pengguna sistem. Antarmuka komunikasi harus memajukan kerja tim dan
koordinasi aktivitasnya.
– Sistem informasi harus berantarmuka dengan efektif dan efisien dengan sistemsistem
informasi lain yang didalam bisnis dan sistem-sistem informasi bisnis-bisnis
lain.



Pengembangan Sistem Informasi

Pengembangan sistem informasi berarti tindakan
mengubah, mengantikan atau menyusun sistem
informasi yang selama ini digunakan baik secara
kesuluruhan maupun sebagian untuk diperbaiki
menjadi sistem baru yang lebih baik. Untuk
menjadikan sistem informasi baru yang lebih baik
diperlukan dukungan perangkat teknologi informasi.
Sebuah organisasi dalam melakukan penggantian
sistem lama menjadi sistem baru tentunya memiliki
alasan-alasan yang jelas. Alasan-alasan tersebut
adalah :
– Terdapat permasalahan-permasalahan yang muncul
pada sistem lama.
– Adanya kesempatan-kesempatan.
– Adanya instruksi dan kebijakan baru.



Metodologi Pengembangan Sistem
Metodologi adalah suatu cara atau metode yang disarankan untuk melakukan
sesuatu hal. Pendekatan sistem merupakan metodologi dasar untuk
memecahkan masalah. Metodologi Pengembangan sistem informasi
berarti suatu metode yang digunakan untuk melakukan pengembangan
sistem informasi berbasis komputer. Metode yang paling umum
digunakan adalah dengan siklus hidup pengembangan sistem (system
development life cycle /SDLC) atau disebut siklus hidup sistem (system
life cycle/ SLC) saja. Metode SDLC menggunakan pendekatan sistem
yang disebut pendekatan air terjun (waterfall approach), yang
menggunakan beberapa tahapan dalam mengembangkan sistem.
Tahap-tahap dalam pengembangan sistem sesuai dengan SDLC meliputi
tahapan sebagai berikut :
– Perencanaan sistem (system planning),
– Analisissistem(system analysis),
– Desain/Perancangan sistem (system design),
– Penerapan/Implementasi sistem (system implementation)
– Perawatan sistem (system maintenance)
Tahapan tersebut dinamakan tahap air terjun (waterfall) karena pada setiap
tahapan sistem akan dikerjakan secara berurut menurun dari
perencanaan, analsis, desain, implementasi, dan Perawatan. Dimana
pada setiap tahapan sistem bisa melakukan revisi atau perbaikan sistem
sebelumnya.









Peran Personal Sistem Analis Sistem
Analis sistem adalah seseorang yang mempunyai keahlian atau
kemampuan luas dibidang teknologi informasi dan bisnis, serta dapat
menggunakan pengetahuan aplikasi komputer di dalam memecahkan
masalah. Atau seseorang yang bertangung jawab menterjemahkan
kebutuhan-kebutuhan pemakai kedalam spesifikasi teknik yang
dilakukan oleh programer dan terhadap permintaan seorang manajer.
Programmer
Tugas seorang Programmer adalah :
– Tanggungjawab pemrogram terbatas pada pembuatan program komputer
(coding).
– Pengetahuan programer cukup terbatas pada teknologi komputer, sistem
komputer, utilitas dan bahasa-bahasa program yang diperlukan.
– Pekerjaan programer sifatnya teknis dan harus tepat dalam pembuatan
instruksi-instruksi program.
– Pekerjaan programer tidak menyangkut hubungan dengan banyak
orang,terbatas pada sesama pemrogram dan analis sistem yang
mempersiapkan rancang bangun (spesifikasi) program.
Pengguna Sistem
– User. Disebut juga sebagai end-user (operator) dan user-manager yang
mengawasi pekerjaan end-user.
– Manajemen. Memegang pernan penting dalam menyetujui rencana
pengembangan sistem dan penyediaan dana.









Fungsi Sistem Analis :
• Mengidentifikasikan kebutuhan user. Contoh : Suatu perusahaan menginginkan pemakaian komputer
dalam pengolahan data, maka harus di analisis atau diidentifikasikan semua masalah yang ada pada
proses yang sudah berjalan kemudian mempelajari dengan tepat berbagai formulir yang ada di
perusahaan tersebut.
• Menyatakan secara spesifik sasaran yang harus dicapai untuk memenuhi kebutuhan user.
• Memilih alternatif metoda pemecahan masalah yang paling tepat.
• Merencanakan dan menerapkan rancangan sistem.
Tugas yang harus dilakukan oleh seorang Sistem Analis:
• Mengumpulkan dan menganalisis dokumen-dokumen, file-file, formulir yang berkaitan dengan sistem
untuk merancang sistem yang baru.
• Menyusun dan memberikan rekomendasi berdasarkan data-data yang sudah terkumpul.
• Merancang suatu sistem perbaikan dan mengidentifikasikan aplikasi-aplikasi untuk penerapannya
pada komputer.
• Menganalisa dan menyusun biaya-biaya dan keuntungan dari sistem yang baru.
• Mengawasi kegiatan dari penerapan sistem yang baru.



Personal sistem yang lain
• Network/System Administrator. Bertanggungjawab terhadap desain jaringan, seperti LAN, MAN,
WAN. Selain itu bertugas menjaga keamanan dan kontinuitas jaringan sistem yang digunakan,
termasuk hal-hal seperti mengeset komputer agar terkoneksi ke internet, mengeset e-mail server
(misal: Outlook), FTP server, DNS server. Network administrator merupakan orang yang sering
ditanyai bila terjadi troubleshooting dalam jaringan.
• Technician (Hardware).Personil yang menetapkan konfigurasi hardware yang tepat agar dapat
bekerja secara optimal.
• Database Administrator.Personil yang bertanggjawab terhadap suatu sistem database, mencakup
pola struktur data, integritas data, memberikan hak akses kepada user, backup, recovery dan
mengoptimalkan performa database.d. Documenter. Personil yang membuat dokumentasi sistem,
mencakup buku operasional, aplikasi, teknis dan sistem.
• Software Tester. Personil yang menjamin bahwa program aplikasi yang dibuat programmer sesuai
spesifikasi.
• Web dan Graphic Designer. Pesonil yang memiliki keahlian dalam mendesain untuk aplikasi
berbasis GUI (Graphic User Interface). Seorang web designer bertanggung jawab atas elemen
visual dan multimedia dari sebuah situs. Bekerja sama dengan programer web, mereka bertugas
merancang situs baik dari segi isi maupun grafis. Seorang graphic designer (desainer grafis) dapat
bekerja di luar desain situs, seperti menjadi staf artistik pada majalah atau koran.
• ERP (Enterprise Resources Palnning) Consoltant. Tugas intinya adalah memberi masukan atau
saran akan pengembangan suatu sistem dengan software database tertentu. Tujuannya supaya
perusahaan klien lebih efektif dalam melakukan pekerjaan, dengan pengeluaran yang lebih minim.
Tak jarang seorang konsultan ERP juga dituntut untuk memberi solusi pengumpulan dan pencarian
data (data warehousing dan data mining).




Model Pendekatan Pengembangan Sistem
• Model-Driven. Merupakan model pendeketan pengembangan sistem yang
tertua, yang digunakan untuk menganalisis dan mendesain sistem-sistem
informasi ddasarkan pada pemodelan sistem. Model-driven menggunakan
sebuah strategi pengembangan sistem yang menekankan pembuatan gambar
model-model sistem untuk membantu visualisasi dan analisis masalah,
mendefinisikan persyaratan bsisnis dan mendesain sistem informasi.
• Prototyping. Prototype memberikan ide bagi pembuat maupun pemakai
potensial tentang sistem akan berfungsi dalam bentuk lengkapnya. Proses
menghasilkan sebuah prototype disebut dengan prototyping. Prototipe dibagi
menjadi 2 jenis, yaitu :
– Prototipe jenis I sesungguhnya akan menjadi sistem operasional.
– Prototipe jenis II merupakan suatu model yang dapat dibuang yang berfungsi
sebgai cetak biru bagi sistem operasional.
• Rapid Aplication Development (RAD). RAD merupakan seperangkat strategi,
metodologi dan peralatan yang terintegrasi yang ada dalam satu kerangka kerja
menyeluruh yang disebut information engineering. RAD menekankan
pengembangan sistem yang cepat melalui keterlibatan pengguna yang ekstensif
dalam konstruksi, cepat, berulang, dan bertambah serangkaian prototype bekerja
sebuah sistem yang pada akhirnya ke dalam sistem final.
• Rancang Ulang Bisnis (Business Process Reengineering /BPR). BPR
dimaksudkan untuk melakukan proses rancang ulang terhadap proses bisnis,
mengubah fungsionalitasnya dengan menggunakan teknologi informasi.