Jumat, 15 Desember 2017

IMPLEMENTASI E-GOVERNMENT DI INDONESIA

Latar Belakang
Saat ini perkembangan teknologi Internet mencapai perkembangan yang sangat pesat. Aplikasi Internet sudah digunakan untuk E-Commerce dan berkembang kepada pemakaian aplikasi Internet pada lingkungan pemerintahan yang dikenal dengan E-Government. Pemerintah pusat dan pemerintah daerah berlomba-lomba membuat aplikasi E-Government. Pengembangan aplikasi -government memerlukan pendanaan yang cukup besar sehingga diperlukan kesiapan dari sisi sumber daya manusia aparat pemerintahan dan kesiapan dari masyarakat.

Pengertian E-Government
 E-Government adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan.
E-Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis. Pada intinya E-Government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara Pemerintah dan pihak-pihak lain.

Karakteristik E-Gov
1. Interaksi antara pemerintah dengan berbagai pihak yang berkepentingan seperti masyarakat luas, pebisnis dan unit-unit kerja di lingkungan pemerintah lainnya.
2. Menggunakan teknologi informasi dan komunikasi (komputer, dan internet).
3. Mempermudah dan praktis dalam pelayanan pemerintah terhadap berbagai pihak yang berkepentingan (stakeholder).

Fungsi E-Government
1. Memberikan pelayanan tanpa adanya intervensi pegawai institusi publik dan sistem antrian yang panjang hanya untuk mendapatkan suatu pelayanan yang sederhana. Selain itu e-government juga bertujuan untuk mendukung good governance.
2. Mempermudah masyarakat untuk mengakses informasi dapat mengurangi korupsi dengan cara meningkatkan transparansi dan akuntabilitas lembaga publik. E-government dapat memperluas partisipasi publik dimana masyarakat dimungkinkan untuk terlibat aktif dalam pengambilan keputusan/kebijakan oleh pemerintah.

Perkembangan E-Government di Indonesia
Dengan adanya E‑Government, teknologi informasi dapat dimanfaatkan semaksimal mungkin penggunaannya dalam system manajemen maupun proses kerjanya. Pemanfaatan teknologi informasi tersebut mencakup dari pengertian teknologi informasi tersebut dan pemanfaatan dalam rangka meningkatkan kemudahan pelayanan masyarakat. 

Beberapa Daerah yang Telah Menerapkan E-Government
One Stop Service: OSS Center adalah sebuah institusi yang memberikan dukungan pengembangan satuan kerja layanan perijinan terpadu atau lebih dikenal dengan istilah One Stop Services (OSS). OSS center mendukung terwujudnya inovasi layanan perijinan terpadu di daerah yang pada kenyataannya masih memiliki keterbatasan untuk mengembangkan pelayanan perijinan terpadu secara prima.

E-Procurement: Dengan adanya E-Procurement yang dikembangkan pemerintah surabaya www.surabaya-eproc.or.id maka masyarakat surabaya bisa lebih mudah untuk mengetahui projek yang sedang ada dan mereka bisa lebih mudah untuk ikut didalam lelang tender projek tersebut.

Sumber Daya Manusia: Belum tersediannya sumber daya manusia (SDM) yang memadai atau minim dari segi skill dan manajerial dalam pengelolaan. Pemerintah umumnya jarang memiliki SDM yang handal di bidang E-Government. 

Infrastruktur: Penetrasi pasar hardware dan provider layanan jasa teknologi komunikasi dan informasi belum merata hingga daerah - daerah, sehingga timbul masalah dalam infrastrukturnya juga masih kurang memadai. Biaya yang relatif mahal juga menjadi salah satu factor penghambat pembangunan infrastruktur

Aplikasi: Beberapa aplikasi E-Government tidak bisa menjawab permasalah yang timbul. Sebagai contoh kasus penerapan E-Procurment, pada saat penjelasan pekerjaan harusnya antara peserta lelang dan panitia pengadaan barang dapat melakukan interaksi secara real time.

Kepemerintahan / Regulasi: Penetrasi pasar hardware dan provider layanan jasa teknologi komunikasi dan informasi belum merata hingga daerah - daerah, sehingga timbul masalah dalam infrastrukturnya juga masih kurang memadai. Biaya yang relatif mahal juga menjadi salah satu factor penghambat pembangunan infrastruktur

Government To Citizen (G2C)
Pemerintah membangun dan menerapkan berbagai portofolio teknologi informasi dengan tujuan utama untuk memperbaiki hubungan interaksi dengan masyarakat (rakyat). Dengan kata lain, tujuan utama dari dibangunnya aplikasi E-Government bertipe G-to-C adalah untuk mendekatkan pemerintah dengan rakyatnya melalui kanal-kanal akses yang beragam agar masyarakat dapat dengan mudah menjangkau pemerintahnya untuk pemenuhan berbagai kebutuhan pelayanan sehari-hari.
Contoh : Kepolisian membangun dan menawarkan jasa pelayanan perpanjangan Surat Ijin Mengemudi (SIM) atau Surat Tanda Nomor Kendaraan (STNK) melalui internet .


Peran E-Government dalam Mewujudkan Good Governance di Indonesia
E-Goverment adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya. Mulai dari urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. E-government (e-gov) intinya adalah proses pemanfaatan teknologi informasi sebagai alat untuk membantu menjalankan sistem pemerintahan secara lebih efisien. (Kominfo)
E-Government merupakan program elektronik yang terdapat pada jaringan internet yang memiliki dua makna yaitu “e” berarti elektronik dan “Government” berarti Pemrintah dan bila digabungkan menjadi Pemerintah Elektronik, yang mana sebuah program milik pemerintah yang berisi tentang informasi yang ditujukan pada warga tentang keadaan pemerintah, apapun itu informasinya akan tetapi tetap berhubungan dengan pemerintah.

Fungsi & Tujuan E-gov
Fungsi dan tujuannya antara lain yaitu untuk meningkatkan mutu layanan publik, dengan melalui pemanfaatan teknologi informasi dan juga komunikasi dalam proses penyelenggaraan pemerintah daerah supaya dapat terbentuk kepemerintahan yang bersih, transparan,  dan juga supaya dapat menjawab tuntutan perubahan secara efektif.

Visi E-Government
1. Fokus pada perbaikan pelayanan pemerintah kepada masyarakat
2. Membangun lingkungan yang kompetitif 
3. Memberi penghargaan pada inovasi
4.Menekankan pada pencapaian efisiensi

14 Karakteristik Good Governance :
1. Tata pemerintahan yang berwawasan ke depan (visi strategis)
2. Tata pemerintahan yang terbuka (transparan)
3. Tata pemerintahan yang cepat tanggap (responsif)
4. Tata pemerintahan yang bertanggung jawab (akuntabel)
5. Tata pemerintahan yang berdasarkan profesionalitas dan kompetensi
6. Menggunakan struktur dansumber daya secara efisien dan efektif 
7. Tata pemerintahan yang terdesentralisasi
8. Tata pemerintahan yang demokratis dan berorientasi pa­da konsensus
9. Tata pemerintahan yang mendorong partisipasi masyarakat
10. Tata pemerintahan yang mendorong kemitraan dengan swasta dan masyarakat
11. Tata pemerintahan yang menjunjung supremasi hukum
12. Tata pemerinta­han yang memiliki komitmen pada pengurangan kesenjangan
13. Tata pemerintahan yang me­miliki komitmen pada pasar
14. Tata pemerintahan yang me­miliki komitmen pada lingkungan hidup

E-Government & Masyarakat Informasi
Masyarakat informasi adalah suatu keadaan masyarakat di mana produksi, distribusi danmanipulasi suatu informasi menjadi kegiatan utama. Masyarakat yang mendapatkan kesempatan dan akses informasi secara cepat dan tepat akan jauh lebih maju dibandingkan mereka yang kurang mendapat pengetahuan informasi

Misi utama masyarakat informasi:
1. mewujudkan masyarakat yang sadar tentang pentingnya informasi, ilmu pengetahuan dan teknologi
2. terciptanya suatu layanan informasi yang terpadu, terkoordinasi dan terdokumentasi
3. tersebarnya informasi ke masyarakat luas secara cepat, tepat dan bermanfaat

Masyarakat informasi ditandai dengan adanya perilaku informasi yang merupakan keseluruhan perilaku manusia yang berhubungan dengan sumber dan saluran informasi, dengan tujuan tertentu sebagai akibat adanya kebutuhan untuk memenuhi tujuan tertentu, perilaku mencari informasi yang ditujukan seseorang ketika berinteraksi dengan sistem informasi, dan perilaku pengguna informasi yaitu perilaku yang dilakukan seseorang ketika menggabungkan informasi yang ditemukannya dengan pengetahuan dasar yang sudah ia miliki sebelumnya.

Faktor-faktor penentu pembentukan masyarakat informasi
1. Kemajuan dalam pendidikan
2. Perubahan karakteristik pola kerja
3. Perubahan dalam cara menyebarkan pengetahuan
4. Perubahan dalam cara mencari pengetahuan
5. Kemajuan dalam penciptaan alat-alat untuk menyebarkan dan mengakses pengetahuan baru

Ciri – Ciri Masyarakat Informasi
1. Sumber informasi terjangkau oleh semua lapisan masyarakat
2. Adanya kesadaran masyarakat tentang arti pentingnya informasi dalam berbagai aktivitas kehidupan
3. Berkembangnya lembaga-lembaga perpustakaan, dokumentasi dan informasi secara merata
4. Terbukanya pandanagan dan wawasan masyarakat dalam pmanfaatan teknologi informasi secara tepat guna
5. Kemajuan sumber daya manusia, informasi dan fisik yang memanfaatkan ilmu pengetahuan dan teknologi
6. Informasi dikelola dengan baik, disajikan tepat waktu dan dikemas dengan teknologi dapat dikembangkan sebagai suatu komoditi yang bernilai ekonomis

Peran E-Government dalam mewujudkan Good Governance
1. Memberikan Pelayanan servis yang lebih baik kepada masyarakat
2. Membuat adanya peningkatan hubungan antara pemerintah, swasta, dan masyarakat
3. Pemberdayaan masyarakat melalui informasi yang mudah diperoleh
4. Membuat pemerintahan yang lebih efisien
Hambatan :
1. Masih kurangnya infrastruktur yang ada
2. Masalah sumber daya manusia 

1. Sistem Informasi Kependudukan ( SIAK ) pada Dinas DISPENDUKCAPIL
Sistem Informasi Administrasi Kependudukan (SIAK) adalah suatu sistem informasi yang disusun berdasarkan prosedur-prosedur dan berbasis teknologi informasi dan komunikasi yang bertujuan untuk menata sistem administrasi kependudukan di Indonesia, sistem ini meliputi pendataan penduduk dan pencacatan sipil.

Tiga komponen SIAK
1. Pendaftaran Penduduk
2. Pencatatan Sipil
3. Pengelolaan Informasi kependudukan

MANajemen integrasi dan perTukaRAn data (MANTRA)
Aplikasi MANTRA bermanfaat untuk menjembatani pertukaran data antar instansi pemerintah meskipun berbeda Database, Aplikasi maupun Sistem Operasinya. 

GSB (Government Service Bus)
GSB merupakan suatu sistem yang mengelola integrasi informasi dan pertukaran data antar instansi pemerintah. GSB mampu mensinergikan informasi dari beberapa Web-API


Web-API (Application Programming Interface
Web-API dapat dipandang sebagai media Interoperabilitas Sistem Informasi

PERTEMUAN 11 MANAJEMEN BISNIS DATA

Data
• Data adalah fakta-fakta mentah atau deskripsideskripsi dasar dari hal, event, aktivitas, dan transaksi yang ditangkap, direkam, disimpan, diklasifikasikan, tetapi tidak diorganisasikan untuk tujuan spesifik tertentu.
• Contoh data antara lain terdiri dari saldo bank, atau jumlah jam pekerja yang bekerja dalam periode pembayaran.

Informasi
• Informasi adalah sekumpulan fakta (data) yang diorganisir dengan cara tertentu sehingga mereka mempunyai arti bagi si penerima.
• Sebagai contoh, bila kita memasukkan nama-nama murid dengan nilai rata-rata, nama-nama konsumen dengan saldo bank, jumlah gaji dengan jumlah jam bekerja, kita akan mendapatkan informasi yang berguna. Dengan kata lain, informasi datang dari data yang akan diproses.

Pengetahuan
• Pengetahuan terdiri dari informasi yang sudah diorganisasikan dan diproses untuk memperoleh pemahaman, pengalaman, pembelajaran yang terakumulasi, sehingga dapat diaplikasikan dalam masalah atau proses bisnis tertentu.
• Pengetahuan dapat juga diartikan sebagai informasi yang diproses untuk mengekstrak implikasi kritis dan merefleksikan pengalaman masa lampau menyediakan penerima dengan pengetahuan yang terorganisasi dengan nilai yang tinggi.
 Permasalahan/Latar belakang Diperlukannya Manajemen Data
• Redundansi (duplikasi) dan inkonsistensi data
• Kesulitan pengaksesan data
• Isolasi data untuk standarisasi
• Multiple user (banyak pemakai)
• Masalah keamanan (security)
• Masalah integrasi (kesatuan)
• Masalah data independence (kebebasan data) Database dan DBMS

• Database adalah suatu pengorganisasian sekumpulan data yang saling terkait sehingga memudahkan aktifitas untuk memperoleh informasi.
• Untuk mengelola basis data diperlukan perangkat lunak yang disebut DBMS.
• DBMS adalah perangkat lunak sistem yang memungkinkan para pemakai membuat, memelihara, mengontrol, dan mengakses basis data dengan cara yang praktis dan efisien.
• DBMS dapat digunakan untuk mengakomodasikan berbagai macam pemakai yang memiliki kebutuhan akses yang berbeda.

Database dan DBMS
• Database adalah suatu pengorganisasian sekumpulan data yang saling terkait sehingga memudahkan aktifitas untuk memperoleh informasi.
• Untuk mengelola basis data diperlukan perangkat lunak yang disebut DBMS.
• DBMS adalah perangkat lunak sistem yang memungkinkan para pemakai membuat, memelihara, mengontrol, dan mengakses basis data dengan cara yang praktis dan efisien.
• DBMS dapat digunakan untuk mengakomodasikan berbagai macam pemakai yang memiliki kebutuhan akses yang berbeda. Database dengan banyak file Salesperson file Sales statistics file Customer file Accounts receivable file Buyer file Inventory file Vendor file Accounts payable file Purchase order file General ledger file Fitur-fitur DBMS
• Independensi data – program
• Keamanan
• Integritas
• Konkurensi
• Pemulihan (recovery)
• Katalog sistem
• Perangkat produktifitas Keunggulan DBMS
• Mengendalikan / mengurangi duplikasi data.
• Menjaga konsistensi dan integritas data.
• Memudahkan pemerolehan informasi yang lebih banyak dari data yang sama.
• Meningkatkan keamanan data.
• Memaksakan penerapan standar.
• Menghemat biaya.
• Menanggulangi konflik kebutuhan antar pemakai.
• Meningkatkan tingkat respon dan kemudahan akses bagi pemakai akhir.
• Meningkatkan produktifitas pemrogram.
• Meningkatkan pemeliharaan.
• Meningkatkan konkurensi tanpa menimbulkan masalah kehilangan informasi atau integritas.
• Meningkatkan layanan backup dan recovery. Keunggulan DBMS Kelemahan DBMS

 Kompleksitas yang tinggi membuat administrator dan pemakai akhir harus benar-benar memahami fungsi-fungsi dalam DBMS agar dapat memperoleh manfaat yang optimal.
• Ukuran penyimpanan yang dibutuhkan oleh DBMS sangat besar dan memerlukan memori yang besar agar bisa bekerja secara efisien.
• Harga DBMS yang handal sangat mahal.
• Terkadang DBMS meminta kebutuhan perangkat keras dengan spesifikasi tertentu.
• Biaya konversi sistem lama ke sistem baru yang memakai DBMS terkadang sangat mahal.
• Kinerjanya terkadang kalah dengan sistem yang berbasis berkas.
• Dampak kegagalan menjadi lebih tinggi karena semua pemakai bergantung pada ketersediaan DBMS.

Kelemahan DBMS Komponen lingkungan database
• Perangkat keras.
• Perangkat lunak.
• Data.
• Prosedur.
• Orang. Orang-orang yang terlibat dalam DBMS
• Orang yang berperan langsung. –

Database administrator: orang yang bertanggung jawab terhadap administrasi penggunaan sumber daya database. Tugasnya :
• mengatur otorisasi akses terhadap basis data
• memonitor penggunaan basis data
• melayani permintaan s/w dan h/w. –
Database desainer: orang yang bertanggung jawab dalam perancangan basis data.
Tugasnya :
• mengidentifikasi data yang akan disimpan dalam basis data
• memilih struktur yang sesuai dalam menyajikan dan menyimpan data –
End user : orang yang pekerjaannya memerlukan akses terhadap basis data untuk keperluan query, update, generate report.
user dibagi menjadi 4 kelompok, yaitu :
• Casual end users : – Mengakses basis data secara kadang-kadang tetapi mungkin memerlukan informasi yang berbeda untuk setiap kalinya. – Menggunakan bahasa query yang rumit dalam menspesifikasi query.
• Naive/Parametric end users : – Biasanya secara berkala melakukan query dan update basis data dengan menggunakan jenis query dan update yang standar (transaksi yang telah diprogram dan dites).
• Sophisticated end users : – Meliputi engineers, scientists dan business analysists – yang telah mengenal dengan baik dan menyeluruh mengenai fasilitas-fasilitas DBMS untuk memenuhi kebutuhan-kebutuhan yang kompleks.
• Stand-alone users : – Mereka yang memelihara basis data personal dengan menggunakan paket-paket program yang telah dibuat dan menyediakan menu-menu yang mudah untuk digunakan. – System analyst dan application programmers
• System analyst bertugas mendefinisikan kebutuhankebutuhan end user (khususnya naive end user), dan mengembangkan spesifikasi untuk transaksi-transaksi yang memenuhi keinginannya.
• Applications programmers bertugas mengimplementasikan spesifikasi menjadi program (yang telah ditest secara intensif)
• Orang-orang di belakang layar – DBMS Designers and Implementers Orang-orang yang merancang dan mengimplementasikan modul-modul DBMS dan interfacenya sebagai satu paket software. – Tool Developers Orang-orang yang mengembangkan paket-paket software yang memberikan fasilitas dalam perancangan dan penggunaan sistem basis data (misal : Paket-paket untuk performance monitoring, GUI, prototyping, simulation, dan lain sebagainya) – Operators and Maintenance Personnel Arsitektur database
• Arsitektur database dimaksudkan untuk membuat abstraksi terhadap database.
• Tujuannya agar DBMS dapat diakses secara efisien tanpa mengharuskan pemakai tahu secara detil tentang cara data disimpan dan dipelihara.
• ANSI-SPARC (American National Standard Institute – Standards Planning and Requirementa Comitte) mendefinisikan 3 level dalam arsitektur database, yaitu : level eksternal, level konseptual, dan level internal. Arsitektur ANSI – SPARC Database Skema internal Skema konseptual Pandangan 1 Pandangan 2 Pandangan 3
• Internal level (internal schema) – menjelaskan struktur penyimpanan fisik dari basis data – menggunakan model data fisik
• Conceptual Level (conceptual schema) – menjelaskan struktur dari keseluruhan basis data untuk dipakai oleh satu komunitas user. – Model data tingkat tinggi atau model data implementasi dapat digunakan pada level ini.
• External atau View Level (external schema atau user view) – menjelaskan sebagian basis data yang menjadi “interest” dari sekelompok user tertentu – model data tingkat tinggi (atau implementasi) dapat digunakan pada level ini.

Bahasa database
• Bahasa DBMS digunakan untuk membuat spesifikasi skema konseptual dan internal, dan mapping antara keduanya.
• DDL (Data Definition Language) dapat digunakan untuk menspesifikasikan kedua skema di atas, jika dalam DBMS tidak ada pemisahan yang ketat antara kedua level tersebut.
• DDL hanya digunakan untuk menspesifikasi skema konseptual, jika DBMS mempunyai pemisahan yang jelas.
• Untuk mapping antara keduanya dapat digunakan VDL (View Definition Language) untuk menspesifikasikan user view dan mappingnya menjadi skema konseptual.
• DML (Data Manipulation Language) digunakan untuk melakukan manipulasi data (setelah dilakukan proses kompilasi skema konseptual).
• SQL (Structured Query Language) merupakan contoh bahasa yang digunakan untuk manipulasi basis data relasional, yang mengintegrasikan DDL, VDL dan DML. Model basis data
• Model data yang umum saat ini ada 4 macam, yaitu : – Model data hirarkis – Model data jaringan – Model data relasional – Model data berorientasi objek Model data hirarkis
• Model ini sering kali dijabarkan dalam bentuk pohon terbalik.
• Dikenal istilah parent dan child, masing-masing berupa simpul dan terdapat hubungan bahwa setiap child hanya bisa memiliki satu parent, sedangkan satu parent bisa memiliki sejumlah child.
• Simpul tertinggi disebut root.
• Model data hirarkis tidak dapat merepresentasikan hubungan M:M. Contoh model data hirarkis Root Dosen A Dosen B MK A MK B MK C MHS A MHS B MHS C MHS D MHS E MHS F MHS G MHS H Model data jaringan
• Model data jaringan menyerupai model hirarkis.
• Model data jaringan tidak mengenal root.
• Setiap child bisa memiliki lebih dari satu parent.
• Mendukung hubungan M:M. Contoh model data jaringan Dosen A Dosen B MK A MK B MK C MHS A MHS B MHS C MHS D MHS E MHS F MHS G MHS H Model data relasional
• Model data relasional menggunakan sekumpulan tabel berdimensi dua dengan setiap tabel tersusun atas sejumlah baris dan kolom.
• Kolom (field) dapat didefinisikan sebagai satuan data terkecil dalam sebuah tabel yang mempunyai makna. • Baris (record) adalah kumpulan kolom yang menyatakan suatu data yang saling terkait.
• Pada model data relasional, kaitan atau asosiasi antara dua buah tabel disebut relasi. Relasi dapat berupa : – 1:1, satu data pada suatu tabel berpasangan dengan hanya satu data pada tabel lain. – 1:M, satu data pada suatu tabel berpasangan dengan banyak data pada tabel lain.
• Model data relasional tidak mendukung relasi M:M. Relasi seperti ini perlu dibentuk dengan relasi M:1 dan 1:M. • Secara konsep, setiap tabel harus memiliki primary key.
• Primary key dapat tersusun dari sebuah atau beberapa field yang berperan sebagai identitas yang unik untuk setiap baris data.
• Foreign key adalah sebuah kolom dalam sebuah tabel yang menjadi penghubung dengan primary key pada tabel lain.
• Indeks merupakan suatu mekanisme dalam database yang memungkinkan pencarian data dapat dilakukan dengan cepat. Model data berorientasi objek
• Model data berorientasi objek adalah model data yang menerapkan teknik pemrograman berorientasi objek. Data warehouse
• Data warehouse adalah basis data yang menyimpan data sekarang dan data masa lalu yang berasal dari berbagai sumber yang menjadi perhatian penting bagi manajemen dalam organisasi dan ditujukan untuk keperluan analisis dan pelaporan manajemen dalam rangka pengambilan keputusan.
• Data warehouse bersifat multidimensional yang berarti bahwa terdapat banyak lapisan kolom dan baris. • Data warehouse dapat dibangun sendiri dengan menggunakan perangkat pengembangan aplikasi ataupun dengan menggunakan perangkat lunak khusus yang ditujukan untuk menangani hal tersebut. Prinsip data warehouse Sumber data internal DB 1 DB 2 Sumber data eksternal Data warehouse Manajer data warehouse
•Perangkat EIS
•Perangkat pelaporan
•Perangkat pengembangan aplikasi
•OLAP
•Data mining OLAP
• On Line Analytical Processing adalah suatu jenis pemrosesan yang memanipulasi dan menganalisa data bervolume besar dari berbagai perspektif (multidimensi).
• OLAP dapat digunakan untuk melakukan konsolidasi, drill-down, slicing and dicing.
• Konsolidasi melibatkan pengelompokan data.
• Drill-down adalah suatu bentuk yang memungkinkan data yang ringkas dijabarkan menjadi data yang lebih detil.
• Slicing and dicing menjabarkan pada kemampuan untuk melihat data dari berbagai sudut pandang. Data mining
• Data mining adalah perangkat lunak yang digunakan untuk menemukan pola-pola tersembunyi maupun relasi-relasi yang terdapat dalam database yang besar dan menghasilkan aturan-aturan yang digunakan untuk memperkirakan perilaku di masa mendatang. Aplikasi data mining
• Pemasaran. – Mengidentifikasi pembelian yang dilakukan konsumen. – Menemukan relasi di antara karakteristik demografi pelanggan. – Memperkirakan tanggapan penawaran melalui surat.
• Bank. – Mendeteksi pola penyalahgunaan kartu kredit. – Mengidentifikasi tingkat loyalitas pelanggan.
• Asuransi. – Analisis klaim – Memperkirakan pelanggan yang akan membeli produk baru. SQL
• SQL (Structured Query Language) adalah bahasa yang digunakan untuk mengakses basis data yang tergolong relasional.
• SQL dapat digunakan untuk mengambil (query) data, menciptakan dan menghapus tabel, menambah, merubah dan menghapus data pada tabel, dan berbagai operasi yang lain. Sistem basis data terdistribusi
• Basis data terdistribusi adalah kumpulan data yang dipakai secara bersama-sama yang terintegrasi secara logis, tetapi secara fisik tersebar pada beberapa komputer yang terhubung melalui jaringan.

PERTEMUAN 16 KEAMANAN SISTEM

Keamanan Sistem
Teori Keamanan Informasi

Agenda
• Keamanan Informasi
• Aturan Keamanan
• Daur Hidup Keamanan

Latar belakang
• Perkembangan Teknologi Informasi = 3C
Computer + Communication + Content
• Information-based society
– Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi
– Informasi menjadi komoditi yang sangat penting.

Informasi
• Ragam wujud informasi:
– Tertulis atau tercetak di atas kertas
– Tersimpan secara elektronik
– Dikirimkan secara elektronik maupun kurir
– Ditampilkan dalam bentuk film
– Disampaikan secara lisan

‘Dunia’ kita tidak aman
• Tiap minggu ada laporan ttg kejadian break-ins,
attack tools baru, vulnerabilities baru

Keamanan & manajemen
• Seringkali sulit untuk membujuk manajemen
perusahaan untuk melakukan investasi di
bidang keamanan.
• Th 1997 majalah Information Week melakukan
survey terhadap 1271 system atau network
manager di Amerika Serikat.
– Hanya 22% yang menganggap keamanan sistem
informasi sebagai komponen sangat penting
(“extremely important”).
– Mereka lebih mementingkan “reducing cost” dan
“improving competitiveness” meskipun perbaikan
sistem informasi setelah dirusak justru dapat menelan
biaya yang lebih banyak.

Keamanan & manajemen (cont’d)
• Sistem keamanan harus direncanakan &
dianggarkan
• Tujuan manajemen keamanan informasi
adalah untuk menjamin kelangsungan
bisnis, mengurangi kerugian bisnis, dan
memaksimalkan ROI dan peluang dengan
mencegah dan mengurangi pengaruh dari
serangan terhadap keamanan

Keamanan sistem = intangible?
• It’s tangible!
• Contoh:
– Hitung kerugian apabila sistem informasi anda tidak
bekerja selama 1 jam, 1 hari, 1 minggu, dan 1 bulan.
(jika server Amazon.com tidak dapat diakses selama
beberapa hari; kerugian ≈ N juta dolar.)
– Hitung kerugian apabila ada data yang hilang. Berapa
biaya yang dibutuhkan untuk rekonstruksi data.
– Bila sebuah bank terkenal dengan rentannya
pengamanan data, sering terjadi security incidents.
Bagaimana citra perusahaan?

Data
• CSI/FBI Computer Crime and Security Survey th
2001 (538 responden):
– 64% mendeteksi adanya “unauthorized use of
computer systems” pada 12 bulan terakhir
• 40% mendeteksi “system penetration,” meskipun 95%
memasang firewall dan 61% memiliki IDS
• 26% mendeteksi “theft of proprietary info,”
• 18% mendeteksi “sabotage”
– Kerugian yang dilaporkan oleh 196 responden senilai
$ 378 juta
• $ 151 juta dari “theft of proprietary info”
• $ 19 juta dari “system penetration”

Fakta kerugian sebenarnya?
• Tidak diketahui : ada yang sulit dihitung
• Fenomena gunung es
• Banyak organisasi yang mengalami
security breach tidak ingin diketahui 
negative publicity

Tujuan organisasi dan regulasi

Computer misuse
• kategori:
1. ‘pencurian’ sumber daya komputasi
2. gangguan terhadap layanan komputasi
3. penyebarluasan informasi secara tidak sah
4. pengubahan informasi secara tidak sah
• pelaku:
– authorized user
 lebih sukar ditangani
– not authorized user

Information-oriented misuse:
beberapa hal yang perlu diwaspadai
• Kesalahan manusia (human error)
• Penyalahgunaan otoritas
• Probing secara langsung
• Probing dengan malicious software
• Penetrasi secara langsung
• Subversi terhadap mekanisme keamanan

Resiko
• the probability that a specific threat will
successfully exploit a vulnerability causing
a loss
Yang berkontribusi terhadap resiko:
• Asset
• Vulnerability
• Threat

Asset
• Hardware
• Software
• Dokumentasi
• Data
• Komunikasi
• Lingkungan
• Manusia
• dll.

Vulnerability
• Kelemahan dari perangkat keras, perangkat
lunak, atau prosedur yang menyediakan
kesempatan bagi penyerang untuk melakukan
tindakan yang bisa menimbulkan kerugian.
• Contoh: software bugs, hardware bugs, radiasi
(dari layar, transmisi), tapping, crosstalk,
unauthorized users, hardcopy, keteledoran
(oversight), storage media, social engineering,
dll.

Threat
• Potensi bahaya (ancaman) yang bisa
terjadi pada informasi maupun sistem.
• Bisa disebabkan oleh bencana (disaster),
kesalahan sistem (system failure), atau
kesalahan manusia (human error)

Klasifikasi keamanan
(atas dasar lubang keamanan)
• Keamanan fisik:
– akses orang ke gedung, peralatan, media dll; pencurian; DoS;
aliran listrik; dll
• Keamanan personel:
– identifikasi dan profil resiko; social engineering
• Keamanan aplikasi, data, dan komunikasi (media dan
teknik):
– program-specific vulnerability, bugs, virus, worm, trojan horse,
akses aplikasi dan data, akses ke sumber daya jaringan dll
• Keamanan operasi:
– kebijakan, prosedur pengelolaan sistem keamanan, prosedur
post-attack-recovery, dll.

Aspek/layanan keamanan (1)
• Confidentiality (& Privacy) Menjamin
informasi yang dikirim tidak dapat dibuka dan tidak dapat diketahui orang
yang tidak berhak. Contoh: -saat pengiriman data melewati internet, data
yang dikirim akan dirubah dahulu menjadi sandi-sandi yang haya dapat
dirubah saat data tersebut sampai pada orang yang dituju.
• Integrity Menjamin konsistensi dan menjamin data tersebut
sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha
merubah data itu akan ketahuan dan percuma.
• Availability  Menjamin pengguna yang valid selalu bisa
mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan
bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses
informasi yang memang menjadi haknya.

Aspek/layanan keamanan (2)
• Authentication Authentication adalah proses dimana seorang
user (melalui berbagai macam akses fisik berupa komputer, melalui
jaringan, atau melalui remote access) mendapatkan hak akses kepada
suatu entity (dalam hal ini jaringan suatu corporate). Seorang user
melakukan logon kedalam suatu infrastruckture jaringan dan system
mengenali user ID ini dan menerimanya untuk kemudian diberikan akses
terhadap resources jaringan sesuai dengan authorisasi yang dia terima.
• Access control pendekatan keamanan jaringan komputer yang
berusaha menyatukan kerja titik akhir komunikasi teknologi keamanan
(seperti antivirus dan firewall), pengesahan user atau sistem, dan
pelaksanaan keamanan jaringan.
• Non-repudiation identifikasi yang bersifat individual atau devais
yang diakses oleh user yang dikirim melalui jalur komunikasi melalui
sebuah rekaman (system log). Rekaman itu akan digunakan sebagai bukti
aksesibilitas user sehingga user tidak dapat menyangkal.

Confidentiality - Privacy
• Menjaga informasi dari orang yang tidak berhak
mengakses.
• Privacy: data-data yang sifatnya privat
– contoh: e-mail seseorang tidak boleh dibaca oleh
administrator
• Confidentiality: data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut
– misalnya sebagai bagian dari pendaftaran sebuah
servis (kartu kredit, layanan kesehatan dll.)
• Meningkatkan jaminan privacy/confidentiality 
teknik-teknik steganografi, kriptografi, dll.

Keamanan negara
• Kemampuan mengamankan data dan
menangkap data merupakan kepentingan
negara
– Privacy vs keamanan negara?
– Spy vs spy?
• Penyadapan; key escrow dll
• Informasi maupun sistem tidak boleh diubah
tanpa seijin pemilik informasi atau sistem
tersebut  tetap akurat dan lengkap
• Contoh serangan:
– Data (e-mail) ditangkap (intercepted), diubah
(tampered), diteruskan (forwarded) ke tujuan
– Menambahkan virus/trojan ke program yang
didistribusikan (kasus: TCP Wrapper)
– Man-in-the-middle attack
• Meningkatkan jaminan integrity  kriptografi,
hash & digital signature dll

Availability
• Ketika dibutuhkan, pengguna yang berhak
akan selalu dapat mengakses informasi
dan aset yang berkaitan
• Contoh serangan:
– Denial of Service; Distributed DoS
– Mailbomb

Authentication
• Informasi betul-betul asli
– Watermarking & digital signature
• Orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud
– What you have (misal: kartu ATM)
– What you know (misal: PIN, password)
– What you are (misal: biometrik)
• Server (mesin) yang kita hubungi adalah betul-betul
server (mesin) yang asli
• Secara umum, peningkatan jaminan authentication 
digital certificate

Access control
• Pengaturan akses kepada informasi.
• Berhubungan dengan:
– Klasifikasi data (public, private, confidential,
top secret)
– Klasifikasi dan hak akses user (guest, admin,
top manager, dsb.)
– Mekanisme authentication dan privacy.

Non-repudiation
• Seseorang tidak dapat menyangkal bahwa dia
telah mengirimkan suatu data digital
• Contoh: seseorang yang telah melakukan transaksi dan
mengirimkan data pemesanannya via e-mail, tidak dapat
menyangkal bahwa memang dia yang telah mengirimkan
data pemesanan tersebut
• Sangat penting dalam e-commerce
• Meningkatkan jaminan non-repudiation  digital
signature, certificates, dan teknologi kriptografi;
dukungan hukum shg digital signature jelas legal
Contoh Digital Certificate:
CA=VeriSign site=KlikBCA
Contoh (cont’d)

Mengamankan Informasi
(secara umum)
• “Implementing a suitable set of controls”
– Policies
– Practices
– Procedures
– Organizational structures
– Software functions

Agenda
• Keamanan Informasi
• Aturan Keamanan
• Daur Hidup Keamanan

Kebijakan Keamanan
• Mencakup semua aturan yang menjamin
perlindungan terhadap aset dan akses
informasi
• Sesuai dengan visi dan misi organisasi
• Harus ada dukungan dari sisi internal
maupun eksternal organisasi

Aturan yg mendasari kebijakan
keamanan
1. Kebijakan keamanan harus didukung
oleh seluruh komponen organisasi 
pengetahuan thd proses bisnis, kanal
komunikasi, jenis data yg dibutuhkan dll
2. Daftar semua aset yang harus dilindungi
3. Harus diimplementasikan ke seluruh
lapisan organisasi (internal & eksternal)

Setelah kebijakan tersusun…
1. Sosialisasi
2. Penerapan secara konsisten
3. Peninjauan secara berkala untuk
mengantisipasi perubahan yang terjadi
dalam organisasi maupun hal-hal
eksternal yang mempengaruhi
operasional bisnis organisasi

Panduan menyusun kebijakan
• International Standard; ISO/IEC 17799
“Information Technology – Code of
Practice for Information Security
Management”
• Contoh standar lain: Information Security
Forum (ISF), “The Standard of Good
Practice for Information Security”

Agenda
• Keamanan Informasi
• Aturan Keamanan
• Daur Hidup Keamanan

Daur hidup keamanan
• Berhubungan dengan peninjauan
kebijakan keamanan
• Memberikan petunjuk yg mencakup
tingkatan atau tahapan proses
pengembangan untuk menjamin
keamanan operasional bisnis

Gambar daur hidup keamanan
1. Assessment
• Proses penilaian terhadap keamanan
sistem
• Aktifitas: audit, pengujian, review secara
periodik dll
• Termasuk di dalamnya adalah manajemen
resiko

2. Design
• Aktifitas perencanaan konfigurasi
keamanan yang sesuai dan efektif untuk
diterapkan pada organisasi

3. Deployment
• Implementasi segala sesuatu yang
berkaitan dengan rancangan keamanan
• Berkaitan dengan kebijakan manajemen
organisasi untuk menerapkan kebijakan
keamanan informasi

4. Management
• Diperlukan untuk menjamin sistem tetap
dapat berfungsi dengan baik
• Berkaitan dengan pengawasan terhadap
mekanisme deteksi masalah

5. Education
• Diberikan kepada komponen internal
organisasi maupun pihak eksternal yang
berkaitan dengan organisasi
• Diperlukan untuk menjamin
keberlangsungan daur hidup keamanan


Closing remarks
Sistem sudah aman?
• Sangat sulit mencapai 100% aman
– Paradigma attacker dan defender:
• Defender berupaya mengamankan semua aspek
• Attacker bisa fokus ke satu titik lemah
• Contoh: tempest zone vulnerability
• Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)
– Semakin aman, semakin tidak nyaman
• “complexity is the worst enemy of security”  [Bruce
Schneier, “Secrets & Lies: Digital Security in a Networked World,”]
• Keamanan tertinggi dari sebuah sistem berada
bagian yang paling lemah.

Pengamanan Menyeluruh
(holistic approach)
“Security is a process,
not a product”
http://www.claybennett.com/pages/domestic_security.html

PERTEMUAN 16 EMPLIKASI ETIS

Peraturan Komputer A.S

  • Undang - undang mengenai kebebasan informasi pada tahun 1966
  • Memberikan hak bagi warga negara dan berbagai organisasi untuk memasuki data yang disimpan pemerintah federal
  • Undang – undang mengenai pelaporan pinjaman yang adil pada tahun 1970
  • Memberi penanganan pada data pinjaman
  • Undang - undang mengenai hak bagi pemerintah federal pada tahun 1978
  • Membatasi pemerintah dalam pemeriksaan catatan bank




LATAR BELAKANG PENTINGNYA ETIKA DALAM TI

  • Meningkatnya penggunaan teknologi informasi berpengaruh terhadap etika dan sosial di masyarakat pengguna.
  • Di satu sisi, perkembangan teknologi informasi memberikan keuntungan. 
  •  informasi dapat dengan segera diperoleh dan pengambilan 
  •         keputusan dapat dengan cepat dilakukan secara lebih
  •     akurat, tepat dan berkualitas.
  • Di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. 
  •  mengganggu hak privasi individu.
  •  mengakses data dan informasi dengan cara yang tidak sah. 
  •  mengganggu orang lain dengan tujuan sekedar untuk 
  •     kesenangan serta hobinya.



MORAL, ETIKA DAN HUKUM

  • Moral
  • Tradisi kepercayaan mengenai perilaku benar dan salah
  • Etika
  • Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan" 
  • Satu set kepercayaan standar, atau pemikiran yang mengisi suatu individu atau masyarakat
  • mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab
  • Hukum
  • Peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat seperti pemerintah pada rakyat atau warganegaranya



Perangkat Lunak Bajakan

  • Perangkat lunak yang digandakan secara ilegal lalu digunakan atau dijual 
  • 35% di A.S.
  • 92% di Jepang
  • 99% di Thailand
  • 86% di Indonesia, peringkat ke 11 
  • Sebab: 
  • Beberapa kebudayaan menganjurkan sikap berbagi
  • Tingginya harga beli perangkat lunak




Di belakang Keterlambatan Hukum

  • Kasus pertama kejahatan komputer
  • Pada tahun 1966, seorang programmer membuat tambahan di program untuk menggunakan cek rekening hingga melebihi saldo.  
  • Ketika bank tersebut menemukan kejahatan tersebut, programmer tersebut tidak dituntut melakukan kejahatan komputer karena peraturan hukumnya tidak ada.  
  • Sebaliknya, ia dituntut membuat entry palsu dicatatan bank.




Peraturan Komputer A.S

  • Undang - undang mengenai kebebasan informasi pada tahun 1966
  • Memberikan hak bagi warga negara dan berbagai organisasi untuk memasuki data yang disimpan pemerintah federal
  • Undang – undang mengenai pelaporan pinjaman yang adil pada tahun 1970
  • Memberi penanganan pada data pinjaman
  • Undang - undang mengenai hak bagi pemerintah federal pada tahun 1978
  • Membatasi pemerintah dalam pemeriksaan catatan bank




Peraturan Komputer A.S 
( lanjutan )

  • Undang – Undang Mengenai Pendidikan Pengamanan Komputer Pada Usaha Kecil (1984) 
  • Memberi saran kepada kongres mengenai masalah – masalah yabg berkaitan dengan kejahatan komputer terhadap usaha kecil
  • Undang – undang Mengenai Perlengkapan Akses Tiruan dan Penipuan dan PenyalahgunaanKomputer 
  • Menetapkan bahwa seseorang yang mendapat akses informasi yang berkaitan dengan pertahanan nasional dan hubungan nasional / luar negri tanpa otorisasi merupakan pelanggaran

  • Pada tahun 1986, Undang – Undang Komunikasi Elektonik telah mencakup komunikasi digital, data, dan video 
  • Termasuk surat elektronik
  •  Undang - Undang Privasi dan Kesesuaian Komputer tahun 1988 
  • Yang membatasi pemerintah dalam mencocokkan file – file komputer untuk menguji keabsahan program pemerintah atau mengidentifikasi penghutang



Penerapan Budaya Etika

  • Corporate Credo
  • Pernyataan ringkas mengenai nilai – nilai yang ditegakkan perusahaan
  • Program Etika
  • Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan corporate credo
  • Kode etik perusahaan
  • Kode etik khusus untuk perusahaan atau industri



MANAJEMEN PUNCAK MENERAPKAN BUDAYA ETIKA DENGAN CARA DARI ATAS KE BAWAH

1.Menerapkan credo

 perusahaan
2. Menerapkan program 
etika
3. Menerapkan kode 
etik perusahaan


Contoh dari Corporate Credo
  • Komitmen kepada pelanggan:
  •    
  • Komitmen pertama adalah menyediakan bagi pelanggan kami produk dan jasa berkualitas yang inovatif dan berteknologi mutakhir sesuai kebutuhan mereka, dengan harga yang tepat. Untuk melaksanakan tugas ini dengan integritas, kami perlu menjaga kerahasiaan dan melindungi privacy pelanggan, mengutamakan kepuasan dan kebutuhan pelanggan. Kami berusaha melayani pelanggan dan industri yang mampu bertanggung jawab secara sosial sesuai dengan standar masyarakat dan perusahaan yang berlaku umum


Audit Informasi
  • Informasi perlu di audit untuk memastikan kebenaran dan keabsahan.
  • Macam Auditor Informasi:
  • Auditor internal
  • Auditor eksternal
  • Seorang auditor internal mengatakan pertemuan dengan seorang manajer untuk mempelajari bagaimana manajer tersebut melaksanakan corporate credo


Etika Komputer
  • Analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis
  • Bentuk etika komputer sebagaimana ACM (1947), memuat:
  • Keharusan moral umum
  • Tanggung jawab professional yang lebih spesifik
  • Keharusan kepemimpinan organisasi
  • Kepatuhan terhadap kode etik
  • Pendidikan Etika Komputer:
  • Mata Kuliah di perguruan tinggi
  • Program Professional
  • Program Edukasi Swasta


Pertanggung Jawaban Atas Etika Komputer
  • CIO memegang tanggung jawab utama
  • CIO Harus:
  • Sadar bagaimana komputer mempengaruhi masyarakat
  • Berbuat sesuatu dengan memformulasikan kebijakan – kebijakan yang memastikan bahwa teknologi tersebut digunakan secara tepat


Pentingnya Etika Komputer (James H. Moor)
  • Kelenturan Logika (Logical Malleability)
  • Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan
  • Faktor Transformasi
  • Komputer dapat mengubah secara drastis cara kita melakukan sesuatu.
  • Faktor tak kasat mata
  • Nilai/kode pemrograman yang dijalankan tidak terlihat
  • Perhitungan rumit yang tidak terlihat
  • Penyalahgunaan yang tidak terlihat

Hak Atas Komputer (Deborah Johnson)
  • Hak atas akses komputer, setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya
  • Hak atas keahlian komputer, krn keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak
  • Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas.
  • Hak atas pengambilan keputusan komputer, pengguna masih memiliki hak atas kendali hasil kerja komputer.


Hak Atas Komputer (Richard O. Masson)
  • Hak atas privasi (Privacy), Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya.
  • Hak atas akurasi (Accuracy), dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai.
  • Hak atas kepemilikan (Property), berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal
  • Hak atas akses (Access), Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut.


Persoalan-persoalan tentang etika TIK
  •  Cybercrimes
  •      Istilah yang digunakan dalam kejahatan dunia maya melalui 
  •   jaringan internet sedunia
  •   Karakteristik cybercrimes:
  • Perbuatan yg dilakukan secara ilegal
  • Dilakukan dengan menggunakan alat apapun agar terhubung dgn internet
  • Mengakibatkan kerugian material
  • Dilakukan secara transnasional

  •  Privasi
  •   TIK yang tidak terbatas dapat menimbulkan masalah  
  •   privasi sesorang.
  •   Aspek Privasi dalam TIK antara lain :
  •   1)  Privasi
  •   2) Perlindungan Privasi universal
  •   3) Lingkup perlindungan privasi di cyberspace

  •  Hak kekayaan Intelektual
  •       Hak kekayaan intelektual berarti hak atas sesuatu 
  •   “benda” yang berasal dari otak.
  •   Pengelompokan HAKI yaitu :
  •    1)  Hak Cipta pribadi
  •    2) Hak milik perindustrian


Bentuk pelanggaran
  • Pornografi
  • Pelanggaran privasi pribadi seseorang
  • Pencemaran nama baik lewat akun pribadi
  • Pembajakan Software (piracy)
  • Penggelapan Hardware (Black market)
  • Cyber crime
  • Penyebaran virus, dan malware lainnya
  • Manipulasi informasi (Fraud)
  • Hacking dan Cracking
  • Denial of Service Attack
  • Gambling


Kontrak Sosial dari IS
  • Komputer tidak akan digunakan dengan sengaja untuk mengganggu privacy seseorang
  • Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer
  • Hak milik intelektual akan dilindungi
  • Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi


Penerapan Moral, Etika dan Hukum 
TI di Indonesia
  • Peraturan berkaitan dengan TI di Indonesia:
  • UU Nomor 11 Tahun 2008, tentang Informasi dan Transaksi Elektronik, berisi dukungan pengembangan Teknologi Informasi melalui infrastruktur hukum dan pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat Indonesia
  • UU Nomor 44 Tahun 2008 tentang Pornografi, menjawab berkembangnya pembuatan, penyebarluasan, dan penggunaan pornografi yang semakin luas yang mengancam kehidupan dan tatanan sosial masyarakat Indonesia

Penerapan Moral, Etika dan Hukum 
TI di Indonesia
  • Peraturan berkaitan dengan TI di Indonesia:
  • UU Nomor 11 Tahun 2008, tentang Informasi dan Transaksi Elektronik, berisi dukungan pengembangan Teknologi Informasi melalui infrastruktur hukum dan pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat Indonesia
  • UU Nomor 44 Tahun 2008 tentang Pornografi, menjawab berkembangnya pembuatan, penyebarluasan, dan penggunaan pornografi yang semakin luas yang mengancam kehidupan dan tatanan sosial masyarakat Indonesia
  • UU Nomor 19 Tahun 2002 tentang Hak Cipta, berisi upaya peningkatan perlindungan bagi Pencipta dan Pemilik Hak Terkait
  • Surat Edaran Nomor: 05/SE/M.KOMINFO/10/2005 tentang Pemakaian dan Pemanfaatan Penggunaan Piranti Lunak Legal di lingkungan Instansi Pemerintah


Etika dan CIO
  • Presepsi etika CIO
  • Tidak memanfaatkan kesempatan untuk bertindak tidak etis
  • Etika membuahkan sukses
  • Perusahaan dan manajer memiliki tanggung jawab sosial
  • Manajer mendukung keyakinan etika dengan tindakan


Rencana Tindakan untuk Mencapai Operasi Komputer yang Etis
1. Formulasikan suatu kode perilaku.
2. Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer .
3. Jelaskan sangsi yang akan diambil terhadap pelanggar seperti teguran, penghentian, dan tuntutan .
4. Kenali perilaku etis.
5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaratkan.
6. Promosikan undang-undang kejahatan komputer dengan memberikan informasi pada karyawan.
7. Simpan catatan formal yang menetapkan pertanggungjawaban tisp spesialis informasi untuk semua tindakannya dan kurang godaan untuk melanggar dengan program seperti audit etika.
8. Dorong pengunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.
9. Dorong partisipasi dalam perkumpulan profesional.
10. Berikan contoh.


Etika Prespektif
  • Berbagai masalah sosial yang gawat karena pemerintah dan organisasi gagal untuk menegakkan standar etika tertinggi dalam penggunaan komputer
  • Pelanggaran privasi
  • Pembajakan perangkat lunak
  • CIO dapat membuat perbedaan


Kode Perilaku Jasa Informasi
  • Melakukan semua kegiatan tanpa kecurangan
  • Menghindari segala tindakan yang mengkompromikan integritas mereka 
  • Menghindari segala tindakan yang mungkin menciptakan situasi membahayakan
  • Tidak menggunakan alkohol atau obat terlarang saat bekerja
  • Memelihara hubungan yang sopan dan profesional dengan para pemakai rekan kerja dan penyelia
  • Berpegang pada peraturan kerja
  • Melindungi kerahasiaan / informasi yang peka mengenai posisi persaingan perusahaan, rahasia dagang / aktivitas
  • Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan seperti SDM, penggunaan komputer, jasa luar, perjalanan dan jamuan


Ikhtisar
  • Moral, Etika, dan Hukum semua mengatur perilaku kita
  • Selama bertahun-tahun
  • Tidak ada hukum mengenai komputer
  • Perundang-undangan relatif mudah dilewati
  • Para eksekutif menekankan budaya etis
  • Masyarakat mementingkan etika komputer
  • Logika komputer
  • Komputer mengubah cara hidup kita
  • Proses komputer tersembunyi dari penglihatan karena nilai-nilai yang tidak terlihat
  • Masyarakat memiliki hak tertentu berkaitan dengan komputer






PERTEMUAN 10 TELEKOMUNIKASI & JARINGAN

Pengertian Telekomunikasi
• Komunikasi = proses pertukaran informasi antar individu melalui sistem simbol
bersama.
• Telekomunikasi = berarti proses komunikasi yang dilakukan melalui jarak jauh.
Dalam kaitannya dengan komunikasi elektronika, telekomunikasi = ilmu,
teknologi, dan cara-cara atau prosedur pemindahan atau penyebaran informasi
berupa: sinyal listrik melalui suatu media transmisi dalam jarak jauh.
• Telekomunikasi = pertukaran informasi dalam bentuk apa pun (suara, data,
teks, gambar, audio, video)
• Telekomunikasi adalah teknik pengiriman atau penyampaian infomasi, dari
suatu tempat ke tempat lain.

Bentuk Telekomunikasi
o Komunikasi Satu Arah (Simplex). Pengirim dan penerima informasi tidak dapat
menjalin komunikasi yang berkesinambungan melalui media yang sama.
Contoh: Pager, televisi, dan radio.
o Komunikasi Dua Arah (Duplex). Pengirim dan penerima informasi dapat
menjalin komunikasi yang berkesinambungan melalui media yang sama.
Contoh: Telepon dan VOIP.
o Komunikasi Semi Dua Arah (Half Duplex). Pengirim dan penerima informsi
berkomunikasi secara bergantian namun tetap berkesinambungan. Contoh:
Handy Talkie, FAX, dan Chat Room

• Telepon ditemukan oleh Alexander Graham Bell pada tahun 1876
Koneksi telepon yang sederhana
• Koneksi sederhana tidak mencukupi bila manusia yang akan
berkomunikasi jumlahnya lebih dari satu pasang  mendorong
lahirnya jaringan komunikasi
• Jaringan komunikasi menyediakan wahana untuk menghubungkan
banyak orang secara efisien menggunakan link dan node
Battery

TrenDalam Telekomunikasi

  • Tren Industri
  • Tren Teknologi
  • Tren Aplikasi


Tren Industri
• Pasar yang dimonopoli oleh pemerintah beralih ke pasar yang
dipenuhi dengan pemasok yang bersaing ketat
• Penawaran jasa telekomunikasi yang beragam mulai dari jasa:
o telepon lokal & global sampai saluran satelit telekomunikasi,
o radio bergerak,
o TV kabel,
o jasa telepon seluler, dan
o akses internet

• Pertumbuhan yang pesat dari Internet dan World Wide Web
menimbulkan berbagai produk, jasa dan penyedia telekomunikasi
• Perusahaan meningkatkan penggunaan Internet dan Web untuk
kerja sama dan perdagangan secara elektronik
Spektrum Jasa Berbasis Telekomunikasi

• Perubahan yang cepat dari teknologi analog ke teknologi digital
mengakibatkan:
1. Kecepatan transmisi yang secara signifikan lebih besar
2. Pergerakan informasi dalam jumlah yang lebih besar
3. Perputaran Ekonomi yang jauh lebih besar
4. Tingkat kesalahan yang lebih rendah dari teknologi analog
• Perubahan dari ketergantungan pada media berbasis kawat
tembaga dan sistem penerimaan gelombang pendek berbasis
tanah ke jalur serat-optik dan selular, PCS, satelit komunikasi, dan
teknologi nirkabel lainnya

Tren Aplikasi
Saat ini jaringan telekomunikasi memainkan peran penting dan
meluas dalam:
• proses e-business berbasis Web,
• e-commerce,
• kerjasama perusahaan, dan
• aplikasi bisnis lainnya
yg mendukung tujuan strategis, manajemen & operasional, baik di
perusahaan besar maupun di perusahaan kecil

Nilai Bisnis Jaringan Telekomunikasi
Kemampuan Strategis Contoh e-Business Nilai Bisnis
Mengatasi halangan geografis Menggunakan internet dan ekstranet Menyediakan layanan pelanggan yang
Menangkap informasi mengenai  utk mengirim pesanan pelanggan lebih baik dengan mengurangi
transaksi bisnis dari lokasi yang jauh dari tenaga penjual yang melakukan penundaan dalam pemenuhan pesanan
perjalanan ke pusat data perusahaan dan memperbaiki arus kas dengan
untuk pemrosesan pesanan dan mempercepat penagihan ke pelanggan
pengendalian persediaan
Mengatasi halangan waktu Otorisasi kredit pada saat penjualan Permintaan kredit dapat dilakukan dan
Menyediakan informasi ke lokasi yang dengan menggunakan jaringan POS dijawab dalam beberapa detik
jauh segera setelah diminta online
Mengatasi halangan biaya Konferensi video desktop antara Mengurangi perjalanan bisnis yang
Mengurangi biaya dari sarana perusahaan dengan mitra bisnisnya mahal; memungkinkan pelanggan,
komunikasi yang lebih tradisional dengan menggunakan internet, pemasok, dan karyawan untuk bekerja
intranet, dan ekstranet sama, sehingga memperbaiki kualitas
keputusan yang dicapai
Mengatasi halangan struktural Situs Web e-commerce bisnis-ke-bisnis Layanan yang cepat dan nyaman
Mendukung keunggulan kompetitif untuk transaksi dengan pemasok dan dapat mengunci pelanggan dan pemasok
pelanggan dengan menggunakan
internet dan ekstranet

Model Jaringan Telekomunikasi
• Jaringan telekomunikasi = susunan dimana pengirim mengirimkan
pesan ke penerima melalui saluran yang terdiri atas suatu medium
iMac
Prosesor
Telekomunikasi
Prosesor
Telekomunikasi
SOFTWARE
TELEKOMUNIKASI
Saluran
Telekomunikasi
Komputer
Pribadi,
Jaringan,
Terminal
Mengapa butuh jaringan komputer ???
• Stand alone Computer  ….
Untuk Apa ???

Jaringan Komputer
 Adalah suatu sistem yang menghubungkan/mengintegrasikan beberapa komputer,
printer dan peralatan komputasi lain yang terhubung melalui media fisik dan software
yang memfasilitasi komunikasi antara komputer-komputer dalam satu kesatuan.
 Mengapa dibentuk jaringan?
 Sharing resources (printer, HD dll)
 Komunikasi (email, chating dll)
 Integrasi data pada aplikasi
 Akses informasi: web browsing
 Membantu mempertahankan informasi agar tetap andal dan up-to-date
 Sebagai Sistem penyimpanan data terpusat ataupun terdistribusi yang
memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang berbeda
serta membatasi akses ke data sewaktu sedang diproses
 Kerugian jaringan komputer
 Ancaman keamanan data/informasi
 Ancaman virus
 Dan lain-lain

Jaringan Komputer
 Requirement jaringan komputer
 Hardware
 Network Interface Card
 Hub/Switch sebagai consentrator & repeater
 Router untuk menyeberangkan paket data ke jaringan yang berbeda
 Dan lain-lain
 Software
Protokol sebagai aturan yang digunakan bersama dalam proses transmisi data
sehingga transmisi data dapat berjalan dengan semestinya
20
Komponen Jaringan Telekomunikasi
• Terminal
• Telepon & berbagai terminal komputer
• Prosesor Telekomunikasi
• Modem, router, dll
• Saluran Komunikasi
• Leased line, frame relay, ISDN, dll
• Komputer
• PC, notebook
• Software Pengendalian telekomunikasi
• Software manajemen network, browser Web

Evolusi Jaringan Komputer
 Mainframe pada era 1960-1970 an
Pada tahun 1940 an komputer adalah suatu alat dengan ukuran besar yang sangat
rentan terhadap kesalahan. Pada tahun 1947, ditemukan transistor semikonduktor
membuka banyak kemungkinan untuk membuat komputer dengan ukuran lebih kecil,
dan tentunya lebih handal. Pada tahun 1950-an institusi-institusi besar mulai
menggunakan komputer-komputer mainframe, dimana dijalankan dengan program-
program punched card. Pada akhir tahun 1950-an, Integrated circuit (IC) yang
mengembangakan beberapa, dan sekarang jutaan, transistor pada satu semikonduktor
yang kecil telah ditemukan. Pada tahun 1960-an, mainframe dengan terminal dan IC
telah banyak digunakan.

 LAN (Local Area Network) pada era 1970-1980 an
Pada tahun 1981 IBM memperkenalkan PC pertamanya. Mac yang user-friendly,
IBM PC yang open-archetecture, dan langkah lebih jauh dari proses "micro-
minisasi" dari IC membawah penyebaran luas dari PC baik dirumah maupun di
kantor-kantor. Pada masa ini jaringan-jaringan lokal mulai dikembangkan dengan
berbagai macam teknologi.
Pada akhir 1960-an dan 1970-an
komputer-komputer yang lebih kecil
dengan sebutan minicomputer telah
diciptakan. Walau bagaimana-pun,
minikomputer-minikomputer masih
dalam ukuran yang sangat besar
dibanding dengan standar modern saat
ini. Pada tahun 1977, Aple Computer
Company memperkenalkan
minikomputer, dimana dikenal dengan
sebutan MAC.

 WAN (Wide Area Network) pada era 1980-1990 an
Pada pertengahan 1980 pengguna PC mulai menggunakan modem untuk berbagi file
dengan komputer lain. Hal ini dikenal sebagai point-to-point, atau komunikasi dial-up.
Konsep ini disebar oleh penggunaan komputer yang merupakan pusat dari komunikasi
dalam koneksi dial-up. Konsep ini disebar oleh penggunaan komputer yang merupakan
pusat dari komunikasi dalam koneksi dial-up. Komputer-komputer ini disebut bulletin
boards. Para pengguna akan konek ke bulletin boards, meninggalkan dan mengambil
pesan, sebagaimana upload dan download file. Kekurangan dari tipe ini adalah sangat
sedikitnya komunikasi langsung dan selanjutnya hanya orang-orang tentunya yang
tahu mengenai bulletin board. Pembatasan lain dari bulleting boards adalah satu
modem per satu koneksi. Jika lima orang terhubung secara stimultan, hal ini akan
memerlukan lima modem terkoneksi ke lima jalur telepon terpisah.

 Internet pada era 1990 an
Satu koneksi dapat digunakan untuk berhubungan dengan banyak komputer pada saat
yang bersamaan. Jaringan yang diterapkan DoD nantinya akan menjadi jaringan yang
mendunia pada saat ini ang disebut Internet.
Dari tahun 1960-an ke tahun 1990-an
Departemen Pertahanan Amerika Serikat (DoD)
mengembangkan Wide-Area Networks (WANs)
yang besar, dapat dihandalkan untuk militer dan
alasan-alasan Sains. Teknologi ini berbeda dari
komunikasi point-to-point yang digunakan
dalam bulletin boards. Hal ini memungkinkan
beberapa komputer untuk terhubung secara
bersamaan melalui beberapa jalur berbeda.
Jaringan itu sendiri akan bisa membedakan
bagaimana memindahkan data dari komputer
satu ke komputer lain.

Tiga Macam Jenis Jaringan
• LAN, Jaringan dengan Area Lokal
• MAN, Jaringan dengan Area Metropolitan
• WAN, Jaringan dengan Skala Area Yang Luas
• Yang membedakan hanya lingkup areanya saja yang berbeda satu
diantara yang lainnyA

Implementasi LAN
 LAN
Kumpulan perangkat komputer (komputer, printer dan perangkat
lainnya) yang saling berhubungan dan dapat saling berkomunikasi
 Karaketeristik LAN
 Keterbatasan area/lokasi geografi
 Transfer data kecepatan tinggi
 Koneksi terus-menerus ke servis lokal
 Umumnya digunakan media kabel

Virtual Private Network (VPN)
Workstation
Workstation
Modem
INTERNET
Modem
Workstation
Workstation Workstation
Firewall
Jaringan
Firewall
Jaringan
Server
Intranet
Server
Ekstranet
Server
Intranet
Intranet
Intranet
Perusahaan A
Perusahaan B

Jenis Media Telekomunikasi
• Kabel berpasangan
• Kabel telepon
• Kecepatan transmisi 2 jt byte per detik hingga 100 jt byte per detik
• Kabel koaksial
• Kabel serat optik
• Gelombang mikro terestrial
• Satelit komunikasi
• Lan Nirkabel
• Web Nirkabel

LAN Nirkabel
• Cth: radio frekuensi tinggi  selular digital
• Cth: radio frekuensi rendah  spektrum sebar
• Standardisasi IEEE 802.11b sering disebut dengan Wi-Fi (Wireless
Fidelity)
• Kecepatan Wi-Fi sekitar 11 Mbps
• Utk versi yg cepat 802.11g  54 Mbps

Web Nirkabel
• Protokol yang digunakan disebut WAP (wireless application
protocol)

Prosesor/Pemroses Telekomunikasi
• Modem = prosesor telekomunikasi yg mengubah sinyal digital ke
analog atau sinyal analog ke digital
• Multiplexer = prosesor telekomunikasi yang memungkinkan saluran
komunikasi tunggal utk melakukan transmisi data secara simultan
dari banyak terminal

Software Telekomunikasi
• Fungsi software telekomunikasi:
• Manajemen arus
• Pengatur keamanan sistem
• Pengawasan jaringan
• Perencanaan kapasitas
• Cth: HPView, NetSight, dll

Topologi Jaringan
 hal yang menjelaskan hubungan geometris antara unsur-unsur dasar
penyusun jaringan, yaitu node, link, dan station
 suatu tehnik untuk menghubungkan komputer yang satu dengan
komputer lainnya yang merangkai menjadi sebuah jaringan, dimana
penggunaan topologi jaringan didasarkan pada biaya, kecepatan akses
data, ukuran maupun tingkat konektivitas yang akan mempengaruhi
kualitas maupun efiensi suatu jaringan.
Macam:
• Topologi Ring
• Topologi Star
• Topologi Bus

Implementasi LAN
 Topologi Bus
 Sederhana, kabel coaxial dengan penutup 50 ohm
 Salah satu segment putus akan mengganggu seluruh jaringan
 Kemungkinan collision lebih besar
 Kabel coaxial lebih sulit dibentuk

 Topologi Ring
 Lingkaran tertutup yang berisi node-node
 Salahsatu segment putus akan mengganggu seluruh jaringan
 Aliran 1 arah, kemungkinan collision kecil
 Implementasi dengan concentrator terlihat seperti topologi star

Topologi ring network
• Topologi cincin adalah topologi jaringan berbentuk rangkaian titik
yang masing-masing terhubung ke dua titik lainnya, sedemikian
sehingga membentuk jalur melingkar membentuk cincin.
IK 1713
Implementasi LAN
 Topologi Star
 Setiap node berkomunikasi langsung dengan central node,
 Setiap node berkomunikasi langsung dengan central node,
 Salahsatu segment putus tidak mengganggu seluruh jaringan
 Biasanya digunakan kabel USP

Topologi star network
• Topologi bintang merupakan bentuk topologi jaringan yang berupa
konvergensi dari node tengah kesetiapnode atau pengguna. Topologi
jaringan bintang termasuk topologi jaringan dengan biaya menengah.
IK 1713
Topologi Pohon
IK 1713
Implementasi LAN
 Jenis-jenis pengkabelan
 Straight
 Cross Category 5
 Dan lain-lain
 Kabel UTP
 8 kabel terdiri dari 4 pasang kabel terpilin
 Bentuk fisik RJ-45
Implementasi LAN
 Pengkabelan straight
 Menghubungkan PC-Hub/switch, Hub-Hub
 Half duplex
 Panjang maksimal kabel 100 m
 Ethernet 10/100/1000Base-T
Implementasi LAN
 Pengkabelan Crossover category 5
 Switch-Switch, PC-PC, PC-Hub/Switch
 Full duplex
 Panjang maksimal kabel 100 m
 Ethernet 10/100/1000Base-T
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
Implementasi LAN
 Konfigurasi via web browser
 Panel Konfigurasi Akses Point

Protokol Jaringan
sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi,
dan perpindahan data antara dua atau lebih titik komputer.
Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari
keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.
Macam Protokol jaringan:
• TCP/IP, standar komunikasi data yang digunakan oleh komunitas internet dalam proses
tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.
• Domain Name System (DNS)
• Internet Control Message Protocol (ICMP)
• IPX/SPX
• Appletalk
• SNA
Protokol TCP/IP
Protokol TCP/IP
 Merupakan protokol yang secara defacto digunakan di internet (jaringan
komputer global)
 Mengacu pada protokol OSI (Open sistem Interconnect)
Protokol TCP/IP
Perbandingan Model OSI dan implementasi TCP/IP


Revolusi Internet
• Internet dipakai pertama kali oleh Departemen Pertahanan AS
• Sekarang ini internet bukan milik siapa2 lagi/perorangan/lembaga
• Bermunculan kelompok2 utk mengatur standardisasi dan
penggunaan internet
• Aplikasi internet sangat beragam: Surfing/browsing, E-mail, Chat,
Publikasi, Jual/Beli, Download, game online, transaksi, dll


Nilai Bisnis Internet
• Perusahaan membangun situs Web e-business & e-commerce utk
mencapai 6 nilai bisnis utama:
• Menghasilkan pendapatan baru dari penjualan online
• Mengurangi biaya transaksi melalui penjualan online dan dukungan
pelanggan
• Menarik pelanggan baru melalui iklan dan pemasaran Web serta penjualan
online
• Meningkatkan loyalitas pelanggan saat ini melalui perbaikan dukungan dan
layanan pelanggan web
• Mengembangkan pasar baru berbasis Web dan saluran distribusi utk produk
yang ada saat ini
• Mengembangkan produk baru berbasis informasi yg dpt diakses di Web

Intranet
• Intranet adalah jaringan di dalam organisasi yang menggunakan
teknologi internet (browser web, protokol jaringan TCP/IP, dokumen
HTML) untuk menyediakan lingkungan yg mirip dgn internet di dlm
perusahaan
• Intranet dpt diakses melalui intranet pelanggan, pemasok, dan
mitra bisnis lainnya melalui hubungan ekstranet

Nilai Bisnis Intranet
• Komunikasi dan Kolaborasi
• Menggunakan email, voicemail, penyentara, & fax utk bertukar informasi
• Publikasi Web
• Mempublikasikan informasi produk melalui newsletter, gambar teknis, dan
katalog produk
• Manajemen & Operasional Bisnis
• Mengembangkan & menyebarkan aplikasi bisnis yg penting utk mendukung
operasional bisnis pengambilan keputusan manajerial


Ekstranet
• Ekstranet adalah hubungan jaringan yg menggunakan teknologi
internet untuk saling menghubungkan intranet suatu bisnis dengan
intranet lainnya
• Memberikan keamanan yang memadai
Nilai Bisnis Ekstranet
• Dengan adanya broswser web ekstranet membuat pelanggan dan
pemasok mengakses sumber daya intranet lebih mudah & cepat
• Membangun & memperkuat hubungan strategis dengan mitra
bisnis
• Memfasilitasi pengembangan produk, pemasaran, & proses secara
interaktif dan online

Kamis, 14 Desember 2017

PERTEMUAN 9 PERANGKAT LUNAK KOMPUTER

Software/Perangkat Lunak

  • Komputer (hardware) bisa bekerja HANYA atas dasar instruksi 
  • Software  Yakni perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan.
  • Karakteristik: bagian sistem komputer yang tidak berwujud benda, tidak dapat disentuh dan dilihat secara fisik, tapi bisa dioperasikan.
  • Fungsinya adalah membantu para pengguna untuk memanfaatkan sumber daya komputasi yang disediakan perangkat keras.
  • Orang atau ahli pembuat software (program komputer) ini disebut sebagai programmer.

Cara Kerja Software

  • Garis besar sistem operasi dasar software:
  • Langkah pertama setelah kita memberikan perintah untuk mengeksekusi suatu program adalah mentransfer file tersebut ke dalam memori. 
  • Setelah transfer selesai, eksekusi program dimulai. 
  • Pada saat eksekusi program mencapai titik dimana file data diperlukan, maka program meminta sistem operasi untuk mentransfer file data dari disk ke memori. 
  • OS menjalankan tugas ini dan mengembalikan kontrol eksekusi ke program aplikasi, yang kemudian melanjutkan melakukan komputasi yang diminta. 
  • Pada saat komputasi telah selesai dan hasilnya telah siap dioutputkan.

Why Learn About Software?

  • Software is indispensable for any computer system
  • Systems software needed for input, calculations, and output, on the whole process of Information system
  • Application software aids in productivity, included in public sector
  • Personal tasks using software
  • Daily administrative tasks
  • Serving people, and input the data to the database
  • Keeping a budget
  • Internet research
  • Spreading information
  • Games, etc.


Klasifikasi Software

  • Secara garis besar, dibagi menjadi dua macam:
  • 1. System Software 
  • Piranti lunak komputer untuk menggunakan/menjalankan komputer.
  • Operational System (sistem operasi)
  • Utilities Program (program utilitas)
  • 2. Application Software
  • Piranti lunak komputer yang digunakan untuk memproses data dan perintah pengguna.
  • Software Program Aplikasi
  • Software Program Paket



Sistem Operasi

  • Merupakan sebuah program yang mengatur/mengoperasikan perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras (menyediakan antarmuka dengan perangkat lunak lain dengan pengguna).
  • Bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna.
  • Macam Sistem Operasi untuk komputer konvensional:
  •  MS DOS & MS Windows (95, 98, ME, 2000, XP, Vista, 7, 8),
  •  Linux (Ubuntu,  sabily,  SuSE, Fedora, Mandriva, Knoppix, dll),
  •  Mac OS X, khusus untuk komputer Macintosh keluaran Apple
  • Macam Sistem Operasi untuk Small Computer, Embedded Computers, and Special-Purpose Devices: Palm OS, Windows Embedded, Windows Mobile, Android, Symbian, IOS.

  • Sistem Operasi secara umum terdiri dari beberapa bagian: 
  • Boot, yaitu meletakkan kernel ke dalam memory 
  • Kernel, yaitu inti dari sebuah Sistem Operasi 
  • Shell atau Command Interpreter , yang bertugas membaca input dari pengguna 
  • Library, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain 
  • Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka. 

Cara Kerja Software
  • Garis besar sistem operasi dasar software:
  • Langkah pertama setelah kita memberikan perintah untuk mengeksekusi suatu program adalah mentransfer file tersebut ke dalam memori. 
  • Setelah transfer selesai, eksekusi program dimulai. 
  • Pada saat eksekusi program mencapai titik dimana file data diperlukan, maka program meminta sistem operasi untuk mentransfer file data dari disk ke memori. 
  • OS menjalankan tugas ini dan mengembalikan kontrol eksekusi ke program aplikasi, yang kemudian melanjutkan melakukan komputasi yang diminta. 
  • Pada saat komputasi telah selesai dan hasilnya telah siap dioutputkan.
Why Learn About Software?
  • Software is indispensable for any computer system
  • Systems software needed for input, calculations, and output, on the whole process of Information system
  • Application software aids in productivity, included in public sector
  • Personal tasks using software
  • Daily administrative tasks
  • Serving people, and input the data to the database
  • Keeping a budget
  • Internet research
  • Spreading information
Klasifikasi Software

  • Secara garis besar, dibagi menjadi dua macam:
  • 1. System Software 
  • Piranti lunak komputer untuk menggunakan/menjalankan komputer.
  • Operational System (sistem operasi)
  • Utilities Program (program utilitas)
  • 2. Application Software
  • Piranti lunak komputer yang digunakan untuk memproses data dan perintah pengguna.
  • Software Program Aplikasi
  • Software Program Paket

Sistem Operasi

  • Merupakan sebuah program yang mengatur/mengoperasikan perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras (menyediakan antarmuka dengan perangkat lunak lain dengan pengguna).
  • Bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna.
  • Macam Sistem Operasi untuk komputer konvensional:
  •  MS DOS & MS Windows (95, 98, ME, 2000, XP, Vista, 7, 8),
  •  Linux (Ubuntu,  sabily,  SuSE, Fedora, Mandriva, Knoppix, dll),
  •  Mac OS X, khusus untuk komputer Macintosh keluaran Apple
  • Macam Sistem Operasi untuk Small Computer, Embedded Computers, and 
  • Special-Purpose Devices: Palm OS, Windows Embedded, Windows Mobile, Android, Symbian, IOS.

  • Sistem Operasi secara umum terdiri dari beberapa bagian: 
  • Boot, yaitu meletakkan kernel ke dalam memory 
  • Kernel, yaitu inti dari sebuah Sistem Operasi 
  • Shell atau Command Interpreter , yang bertugas membaca input dari pengguna 
  • Library, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain 
  • Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka. 
Microsoft DOS dan Microsoft Windows
  • Sistem operasi mulai memasuki dunia komputer rumah tangga setelah adanya Microsoft DOS dari perusahaan software Microsoft. 
  • Sistem operasi ini belum menunjang penggunaan komputer secara banyak tugas (multitasking) dan sistem operasi baru memasuki dunia multitasking setelah Microsoft merilis sistem operasi baru dengan nama Microsoft Windows. 
  • Microsoft Windows terus berkembang pesat sehingga merajai pasar perangkat lunak dunia, diawali dengan larisnya Windows 95, Microsoft terus memperkokoh dominasinya dengan berturut-turut meluncurkan Windows 98, Windows 2000, Windows ME, Windows XP, Windows Vista, Windows 7 dan Windows 8.
Macintosh dari Apple
  • Selain Microsoft, perusahaan perangkat lunak yang lain adalah Apple dengan produknya yang dilabeli dengan nama Macintosh Operating System (MacOS). 
  • MacOS pertama diluncurkan pada tahun 1984 untuk menjalankan komputer apple yang diberi nama Macintosh. 
  • Sistem operasi ini tidak kompatibel dengan komputer buatan IBM.
  • MacOS adalah sistem operasi komputer pertama yang menggunakan antarmuka pengguna berbasis grafis (bukan teks) atau yang sering disebut dengan GUI (Graphical User Interface). 
  • Generasi MacOS diawali dengan penyebutan dengan menggunakan kata Sistem, seperti Sistem 6, Sistem 7 hingga kini menggunakan MacOS 9 dan yang terbaru adalah MacOS X (X=ten=sepuluh)
Linux dan Opensource
  • Dua sistem operasi sebelumnya adalah sistem operasi berbayar, artinya kita harus membelinya untuk dapat menempatkan sistem operasi tersebut kedalam komputer pribadi kita. 
  • Pada beberap kasus memang ditemukan penggunaan sistem operasi windows dengan model mengkopi dari komputer yang satu ke komputer yang lain tanpa harus membeli namun ini adalah termasuk tindakan pembajakan. 
  • Pada tahun 1991 muncul wacana membuat sistem operasi dari kode Unix. Gagasan ini diawali oleh mahasiswa inggris yang bernama Linus Thorvalds. Sistem operasi yang dihasilkan oleh proyek ini kemudian disebut dengan Linux. 
  • Karena sifatnya yang gratis dan kode program yang terbuka (open source) maka Linux menjadi terus berkembang dan menjalar ke seluruh dunia, hingga saat ini banyak distro linux baru yang muncul disetiap belahan dunia.
Program Utilitas
  • Merupakan program khusus yang berfungsi sebagai perangkat pemeliharaan komputer. 
  • Contoh:
  • driver perangkat keras, yakni perangkat lunak yang mengatur dan mengendalikan kinerja dari senuah perangkat keras. Biasanya driver diperoleh dari vendor sebuah perangkat keras. Contoh perangkat yang membutuhkan instalasi driver yaitu SoundCard, VGA Card, dan LAN Card. 
  • anti virus, misal: McAfee, AVG, Kaspersky, Avira, Komodo, Panda, Symantec, dll.
  • manajemen hardisk (partisi), misal: partition magic, Disc Genius, dll
  • dan lain-lain. 
Perangkat Lunak Aplikasi
  •  Application Software
  •  Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna.
  • Mempunyai karakteristik:
  • diinstalkan/dipasang pada sistem operasi, 
  • tidak bisa berjalan sendiri pada hardware, dan 
  • dibuat & digunakan untuk tugas/tujuan/kepentingan spesifik.
Perangkat Lunak Aplikasi
  • Software Program Aplikasi, merupakan program yang dikembangkan untuk memenuhi kebutuhan yang spesifik. Contoh: aplikasi akuntansi, aplikasi perbankan, aplikasi manufaktur, dll. 
  • Software Program Paket, merupakan program yang dikembangkan untuk kebutuhan umum, seperti: 
  • Pengolah kata/editor naskah: Wordstar, MS Word, Word Perfect, AmiPro, dll; 
  • Pengolah angka/lembar kerja: Lotus123, MS Excell, QuattroPro, dll;
  • Presentasi: MS PowerPoint, dll; 
  • Web browser: Internet Explorer, Netscape, dll; 
  • Desain grafis: CorelDraw, PhotoShop, dll; 
  • Multimedia: Macromedia flash, Media Player, dll; 
  • SIG (Sistem Informasi Geografis): Mapinfo, ArcInfo, ArcGis. 
  • Menurut McLeod Dibagi menjadi:
  • Peranti lunak aplikasi siap pakai (prewritten application software/peranti lunak off the shelf), yakni software siap pakai telah langsung tersedia dengan biaya lebih murah.
  • Peranti lunak aplikasi khusus (custom application software), yakni software yang dibuat oleh programmer dan konsultan secara khusus untuk memenuhi kebutuhan organisasi tertentu. Biasanya karena organisasi memiliki operasi yang unik.
  • Peranti lunak yang ditulis oleh pengguna, yakni software aplikasi yang dibuat oleh pengguna akhir dalam jumlah yang signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Contoh: memodifikasi lembar kerja Excel dan Access dengan pemrograman sederhana untuk membuat laporan pekerjaan sehari-hari.
Software User-Friendly
  • Peranti lunak yang sederhana dan penggunaannya intuitif  user-friendly (aplikasi telah dibuat seksama sehingga berbagai bakat dan keahlian yang dimiliki rentang pengguna yang luas dapat diakomodasi). User-friendly ≠ programmer-friendly.
  • Karakteristik:
  • Dialog box berfungsi sebagai panduan untuk mengarahkan user;
  • Tersedia menu dan daftar perintah dengan menggunakan menu drop down box serta ikon;
  • Menyediakan pola formulir isian ketika akan memberikan perintah;
  • Bantuan yang sensitif pada konteks/bagian tertentu yang mungkin membingungkan pengguna; dan
  • Menyediakan antarmuka berbentuk grafis dengan menggunakan simbol/ikon yang terstandarisasi.
  • Sumber: McLeod, 2011, h.139) 
A. Bahasa Pemrograman 
  • Pascal, BASIC, Prolog, Java, Bahasa-C 
  • Generasi terakhir adalah bahasa pemrograman visual, Visual Basic termasuk dalam kelompok ini. Akhir-akhir ini banyak pengembang software menggunakan bahasa pemrograman VB.net, terutama untuk aplikasi online. 
  • SIMPEG (Sistem Informasi Pegawai) misalnya, pengembang software yang secara umum disebut sebagai service provider akan memadukan bahasa pemrograman dengan paket aplikasi database. 
  • Pemrograman menggunakan bahasa Visual Basic sering dipadukan dengan paket aplikasi database Access, sementara pengembangan sistem informasi online banyak menggunakan bahasa pemrograman PHP dengan database MySQL. 
  • Sistem Informasi yang menggunakan kombinasi VB (Visual Basic) dengan Access adalah dalam lingkup sistem operasi Window. Sedangkan Sistem Informasi yang dikembangkan menggunakan bahasa pemrograman PHP dengan database MySQL dibawah operating sistem Linux. 
PHP (PHP Hypertext Processor) 
  • PHP adalah singkatan untuk PHP: Hypertext Preprocessor, bahasa interpreter yang mempunyai kemiripan dengan Bahasa-C dan Perl yang mempunyai kesederhanaan dalam perintah namun memiliki kemampuan yang memadai untuk menangani keamanan proses yang terjadi dalam suatu website. 
  • Alasan pertama adalah untuk memenuhi kebutuhan user (user requirement), alasan kedua, PHP secara universal sering digunakan oleh para pengembang aplikasi berbasis web sehingga mudah mencari referensi apabila ditemukan kelemahan atau bugs pada penggunaan PHP. 
  • PHP memiliki fungsi-fungsi yang mendukung konektivitas dengan berbagai DBMS seperti MySQL, MSSQL 
Microsoft SQL Server 
  • Microsoft SQL Server 2000 merupakan sistem manajemen basis data yang memakai perintah-perintah Transact-SQL untuk mengirim perintah dari komputer client ke komputer server. Transact-SQL adalah bahasa SQL yang dikembangkan Microsoft. 
  • Microsoft SQL (MSSQL) Server 2000 berisi database, mesin database, dan aplikasi yang diperlukan untuk mengelola data dan komponen-komponennya. 
JavaScript 
  • JavaScript merupakan bahasa script yang dikembangkan Netscape dimana menyediakan fasilitas pemrograman untuk lingkungan browser web, membuat web menjadi lebih dinamis dan atraktif, membuat aplikasi berbasis web bereaksi terhadap suatu event dalam halaman web, berguna dalam validasi data yang akan dikirimkan ke server. 
Macromedia Dreamweaver 
  • Macromedia Dreamweaver adalah suatu aplikasi untuk membantu programmer dalam membuat sistem antarmuka (interface) aplikasi berbasis web. 
  • Tools ini memiliki parser library untuk mengenali bahasa html, php, dan lain-lain sehingga membantu programmer dalam mengetik kode program. 
  • Tools ini juga memiliki fitur-fitur yang mempermudah perancangan antar muka pengguna dari aplikasi berbasis web. 
  • Tools ini mendukung pembuatan CSS yang dapat digunakan untuk stylesheet dari dokumen web yang dibangun. 
Glosarium
  • BIOS: Basic Input Output System, merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan Inisialisasi (penyalaan) serta pengujian terhadap perangkat keras, Memuat dan menjalankan sistem operasi, Mengatur beberapa konfigurasi dasar dalam komputer, Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras
  • NTFS: sebuah sistem berkas yang dibekalkan oleh Microsoft dalam keluarga sistem operasi Windows NT, yang terdiri dari Windows NT 3.x (NT 3.1, NT 3.50, NT 3.51), Windows NT 4.x (NT 4.0 dengan semua service pack miliknya), Windows NT 5.x (Windows 2000, Windows XP, dan Windows Server 2003), serta Windows NT 6.x (Windows Vista, Windows 7)
  • FAT: sebuah sistem berkas yang menggunakan struktur tabel alokasi berkas sebagai cara dirinya beroperasi
  • Device driver: perangkat lunak yang mengizinkan sebuah sistem komputer untuk berkomunikasi dengan sebuah perangkat keras. Sebagian besar perangkat keras, tidak akan dapat berjalan atau sama sekali tidak dapat berjalan tanpa driver yang cocok yang terinstal di dalam sistem operasi.