Selasa, 01 Mei 2012

ETIKA PARADIGMA BIDANG TEKNOLOGI

ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Dampak Positifnya (baca lagi bab sebelumnya) I Made Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut : • Rasa ketakutan. • Keterasingan. • Golongan miskin informasi dan minoritas. • Pentingnya individu • Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani • Makin rentannya organisasi • Dilanggarnya privasi. • Pengangguran dan pemindahan kerja • Kurangnya tanggung jawab profesi. • Kaburnya citra manusia. Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain : • Disain yang berpusat pada manusia. • Dukungan organisasi. • Perencanaan pekerjaan (job). • Pendidikan. • Umpan balik dan imbalan. • Meningkatkan kesadaran publik • Perangkat hukum. • Riset yang maju. Etika Penggunaan Teknologi Informasi Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis. Pentingnya Etika Komputer Menurut James moor, terdapat tiga alas an utama minat masyarakat yang tinggi pada etika komputer, yaitu : • Kelenturan Logika. • Faktor Transformasi. • Faktor tak kasat mata. HAK-HAK ATAS INFORMASI /KOMPUTER Hak Sosial dan Komputer Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki : • Hak atas akses komputer • Hak atas keahlian komputer • Hak atas spesialis komputer • Hak atas pengambilan keputusan komputer. Hak Atas Informasi Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa : • Hak atas privasi • Hak atas akurasi • Hak atas kepemilikan. • Hak atas akses Kontrak Sosial Jasa Informasi Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa : – Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang – Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data – Hak milik intelektual akan dilindungi Etika IT di Perusahaan Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO). Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa: – Formulasikan suatu kode perilaku. – Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer. – Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan. – Kenali perilaku etis. – Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan. – Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. – Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius. – Dorong partisipasi dalam perkumpulan profesional. – Berikan contoh. Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya) Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu : • Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi. • Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut: – Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional, – Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah. – Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data, – Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer : – Memasukkan instruksi yang tidak sah, – Perubahan data input, – Perusakan data, hal ini terjadi terutama pada data output, – Komputer sebagai pembantu kejahatan, – Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain: – Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri. – Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. – Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). – Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: – Kekayaan Intelektual (intellectual property) dibajak. – Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. – Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. – Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. – Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi : a. Joy computing, b. Hacking, c. The Trojan Horse, d. Data Leakage, e. Data Diddling, f. To frustate data communication atau penyianyiaan data komputer. g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual). Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hokum siber (cyberlaw). Pendapat tentang Cyberlow Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik; – Pertama, karakteristik aktivitas di Internet yang bersifat lintasbatas, sehingga tidak lagi tunduk pada batasan-batasan teritorial. – Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu : • Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional. • Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan. • Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet. Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Begitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah perundangan di Indonesia sudah mengatur masalah tersebut?. Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu : – Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hokum untuk menghukum pelakunya. – Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang – undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu : – Alternatif pertama adalah dibuat suatu Undang – Undang khusus yang mengatur masalah Tindak Pidana di Bidang Teknologi Informasi – Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM – Alternatif ketiga, melakukan amandemen terhadap semua undang – undang yang diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi Prinsip dan Pendekatan Hukum Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hokum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hokum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu : – jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), – jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan – jurisdiksi untuk menuntut (the jurisdiction to adjudicate). Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : – Pertama, subjective territoriality, – Kedua, objective territoriality, – Ketiga, nationality – Keempat, passive nationality – Kelima, protective principle, – keenam, asas Universality. Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasuskasus siber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut : – Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. – Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. – Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space. Instrumen Internasional di Bidang Cybercrime Uni Eropa Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. PBB (Perserikatan Bangsa-Bangsa) Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi. Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi. Asia Pacific Economy Cooperation (APEC ) Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime. Perspektif Cyber low dalam Hukum Indonesia Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksitransaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi. Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan. Perundangan Pemanfaatan Teknologi Informasi di Indonesia Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk : – mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; – mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional; – mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum; – memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia. Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi : – Perdagangan elektronik (e-commerce) – Perbankan elektronik (e-banking) – Pemerintahan elektronik (e-government) – Pelayanan kesehatan elektronik (e-hospital) – Pemberian nama domain (Domain Name Services/DNS) Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana Teknologi Informasi). Implementasi Hukum Teknologi Informasi di Indonesia Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi : • Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu. • Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada : – Tulisan, suara atau gambar; – Peta, rancangan, foto atau sejenisnya; – Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya; – Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program. KEAMANAN KOMPUTER Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, Penyebab Meningkatnya Kejahatan Komputer; • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. • Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani. • Transisidari single-vendor ke multi-vendor • Meningkatnya kemampuan pemakai di bidang komputer • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer • Perangkat Hukum yang kurang akomodatif • Semakin kompleksnya sistem yang digunakan • Terjadinya lubang keamanan • Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan Aspek-aspek keamanan Komputer Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini : • Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. • Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. • Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. • Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut. • Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. • Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi). • Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. • Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. KONSEP KEAMANAN Tujuan/Syarat Keamanan; • Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang. • Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. • Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. Lingkup Pengamanan a. Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. c. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. d. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet. Bentuk-bentuk Ancaman Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: a. Interruption merupakan suatu bentuk ancaman terhadap availability b. Interception merupakan suatu bentuk ancaman terhadap secrecy c. Modification merupakan suatu bentuk ancaman terhadap integrity d. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm. Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability. Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena : ü serangan dari dalam atau lokal komputer (local attack), ü karena melakukan akses ke Internet, dan ü karena adanya serangan haker (Hacker attack). Local Attack Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting. Bahaya Berinternet Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar: • Remote Controlled Access • Ιnfeksi Digital, misal virus. Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut: – Menguping (eavesdropping). – Menyamar (masquerade). – Pengulangan (reply). – Manipulasi data (data manipulation). – Kesalahan penyampaian (misrouting). – Pintu jebakan atau Kuda Troyan (trapdoor). – Virus (viruses). – Pengingkaran (repudiation). – Penolakan Pelayanan (denial of service). Hacker Attack Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu: • Seseorang yang suka belajar detail dari bahasa pemrograman atau system. • Seseorang yang melakukan pemrograman tidak Cuma berteori saja. • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain. • Seseorang yang dapat secara cepat belajar pemrogramman. • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker". Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Cara Kerja Hacker Gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu : • 1.Footprinting. • 2.Scanning. • 3.Enumeration. • 4.Gaining Access. • 5.Escalating Privilege. • 6.Pilfering. • 7.Covering Tracks. • 8.Creating Backdoors. • 9. Denial of Service. Etika Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker: 1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan. 2. Semua informasi harus bebas, tidak di sembunyikan. 3. Tidak pernah percaya autoritas – percaya pada desentralisasi. 4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. 5. Seorang hacker membuat seni & keindahan di komputer. 6. Komputer dapat mengubah hidup kita menuju yang lebih baik. Aturan Main Hacker Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu : • Di atas segalanya, hormati pengetahuan dan kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang kita lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan dan mengumpulkan software bajakan. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. • elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. • Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack. • Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri. Langkah Mengamankan Serangan Haker Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu : 1. Membuat Komite Pengarah Keamanan. 2. Mengumpulkan Informasi 3. Memperhitungkan Resiko 4. Membuat Solusi 5. Implementasi & Edukasi / Pendidikan. 6. Terus Menerus Menganalisa, dan Meresponds. Carder Istilah carder cenderung kurang popular dibanding hacker dan cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker. Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti: – Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker. – Dana atau kas disalahgunakan oleh petugas yang memegangnya – Pemalsuan uang – Seseorang dapat berpura – pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut. Enkripsi Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). Cara Kerja Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key). Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu : • Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish. • Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key. INTERNET Konsep Internet Internet adalah sebuah jaringan komputer global, yang terdiri dari jutaan komputer yang saling terhubung dengan menggunakan protocol yang sama untuk berbagi secara bersama informasi. Jadi internet merupakan kumpulan atau penggabungan jaringan komputer lokal atau LAN menjadi jaringan komputer global atau WAN. Jaringanjaringan tersebut saling berhubungan atau berkomunikasi satu sama lain dengan berbasiskan protokol IP ( Internet Protocol ) dan TCP (Transmission Control Protocol) atau UDP (User Datagram Protocol), sehingga setiap pengguna pada setiap jaringan dapat mengakses semua layanan yang disediakan oleh setiap jaringan. Dengan menggunakan protocol tersebut arsitektur jaringan komputer yang berbeda akan dapat saling mengenali dan bisa berkomunikasi. Sejarah internet bermula dari Pemerintah federal AS yang menciptakan Net (jaringan) sebagai jaringan komunikasi yang dapat menahan berbagai serangan dari Rusia. Advanced Research Projects Agency (ARPA) pada bulan Juli 1968 mengontrak Bolt Beranek and Newman, sebuah perusahaan desain komputer di Cambridge Massachusette untuk membangun ARPANET Jaringan yang akan menghubungkan komputer-komputer di Institut Penelitian Stanford UCLA, UC Santa Barbara dan University of Utah yang kemudian mulai dilaksanakan pada tahun 1969 dengan menghubungkan empat host komputer dengan besar bandwidth-nya 50 kbps (kilo bit per second) . Jaringan ini meluas seiring dengan perkembangan teknologi protokol dan switching. Kemudian pada tahun 1984 diperkenalkan DNS (Domain Name System) sebagai cara untuk mengidentifikasi badan atau institusi yang mengelola host. Saat itu enam domain utama dikeluarkan, yaitu edu (edication), gov(government), mil (military), com (commercial), org (organization), dan net (network resources). Dan pada tahun 1986, National Science Foundation menciptakan NFSnet yang menghubungkan jaringan-jaringan regional melalui backbone nasional berkecepatan tinggi yaitu 56 kbps. pada tahun 1993 NSF mendirikan InterNIC yang bertugas menyediakan layanan internet seperti pendaftaran domain (yang dikelola oleh Network Solutions Inc.), direktori, dan servis database (dikelola oleh AT&T). Pada tahun 1994 pula, sebuah situs komersial yang menyediakan search engine diluncurkan dan diberinama Yahoo! ( Yet Another Hierarchical Officious Oracle). Sampai saat ini sudah ratusan juta orang diseluruh dunia memanfaatkan internet. Bahkan tidak mustahil hingga tahun 2010 lebih dari satu milyar orang didunia bisa menikmati teknologi internet yang saat ini telah menyediakan hampir seluruh kebutuhan informasi bagi manusia yang menggunakannya. Layanan Internet Fasilitas-fasilitas internet memiliki beberapa tujuan, yaitu : • Sebagai Media Melakukan Transfer File • Sebagai sarana mengirim Surat (E-mail) • Sebagai Pusat Pembelajaran dan Pendidikan • Sebagai sarana untuk penjualan atau pemasaran • Melakukan Mailing List, Newsgroup dan konferensi • Chating • Search Engine • Untuk mengirim SMS ke telepon sellular • Sarana Entertainment dan Games Etika Ber-internet Etiket dalam berkomunikasi di internet dikenal dengan nama Netiquette atau Network Etiquette. Hal-hal yang sebaiknya dihindari dalam berkomunikasi di internet antara lain : a. Pemakaian akronim yang berlebihan sewaktu menulis e-mail atau berdiskusi. Akronim yang lazim dipakai antara lain : btw (by the way), imho (in my humble opinion), fwiw (for what is worth), fyi (for your information), rtfm (read the friendly manual). b. Jangan menulis ulang semua isi e-mail atau diskusi yang akan kita balas. Tulis hanya bagian-bagian yang memang hendak diberi tanggapan. c. Jangan menulis e-mail atau diskusi dengan huruf besar semua karena selain akan lebih sukar dibaca, juga memberikan kesan marah. Gunakan pemakaian huruf yang semestinya. d. Jangan menulis e-mail lebih dari 70 karakter dalam satu baris. Hal ini membuat mail kita sukar dibaca, khususnya pembaca yang menggunakan terminal character-mode. e. Untuk menyatakan ekspresi kita pada forum diskusi dan e-mail, berikut ini beberapa simbol yang dapat digunakan : :-) tersenyum bebas :) merasa senang, gembira :-( tidak setuju akan sesuatu hal :-D menertawai seseorang , dan lain-lain Penamaan di Internet Nama-nama sebuah situs atau sering disebut nama domain atau host di internet yang kita akses setiap saat misalnya yahoo.com, detik.com, ugm.ac.id, dan sebagainya, sebenarnya bukan nama asli yang diberikan oleh komputer. Nama-nama tersebut difungsikan untuk mempermudah dan pengingatan oleh manusia pada umumnya. Untuk mengenal nama-nama tersebut komputer menggunakan metode khusus system pengalamatan agar nama-nama tersebut dapat dibaca oleh komputer. Komputer akan mengkonversi nama domain menjadi kode-kode angka yang disusun dengan aturan yang telah ditentukan yang disebut sebagai alamat IP (Internet Protocol). Begitu sebaliknya komputer yang telah membaca dengan nomor IP akan dikonversikan kedalam bentuk format kata yang disebut dengan DNS (Domain Name system). Bentuk umum pemberian nama menurut DNS adalah : nama_komputer.nama_subdomain.nama_top_domain Nama_komputer adalah nama komputer yang bersangkutan. Nama_subdomain bisa berupa nama organisasi (dec, ibm), jenis organisasi (net, go), atau nama gerbang (gateway) jika komputer tersebut mengakses internet melalui gateway. Nama_subdomain bisa lebih dari satu. Nama_top_domain adalah nama domain tingkat atas seperti nama negara (id, us) atau nama-nama seperti com, gov, edu untuk komputer-komputer yang berada di lingkungan AS. Penamaan seperti ini memberikan informasi dimana komputer tersebut berada. Misalnya indo.net.id, nama komputernya adalah indo, nama subdomainnya adalah net singkatan dari network (penyedia jaringan) yang dapat diartikan sebagai Janis organisasinya, dan nama topdomainnya adalah id yang berarti komputer tersebut berlokasi di Indonesia. Berikut ini adalah nama top_domain. yang khusus berada di AS : com : Organisasi komersial edu : Semua instansi yang terkait dalam bidang pendidikan gov : Semuan instansi pemerintah Amerika mil : Instansi militer net : Internet gateway dan jaringan-jaringan utama org : Semua organisasi yang tidak termasuk salah satu di atas arpa : Khusus untuk ARPAnet int : Organisasi internasional Namun pada kenyataanya bahwa ekstensi seperti diatas digunakan secara umum oleh seluruh Negara di dunia. Sedangkan untuk menyebut khusus pada sebuah Negara tertentu, maka ekstensi domain tersebut akan ditulis seperti contoh pendidikan tinggi atau universitas di Indonesia diberi nama ugm.ac.id (.ac.id berarti academic Indonesia), contoh lain sebuah departemen di Indonesia diberi nama depkes.go.id (.go.id berarti government Indonesia), begitu juga berlaku untuk Negara yang lainnya. INSTALASI INTERNET Instalasi internet merupakan perlakukan atau tindakan bagaimana supaya komputer yang kita gunakan bisa terhubung dengan internet. Untuk menghubungkan ke internet, kita bisa menggunakan berbagai saluran seperti VSAT (satelit), radio paket,DirectPC, dial-up dan leasedline. Membangun WEB Internet tidak sama dengan Web. Dasar desain web yang paling umum digunakan adalah HTML. HTML (Hypertext Markup Language) adalah bahasa dari World Wide Web yang dipergunakan untuk menyusun dan membentuk dokumen agar dapat ditampilkan pada program browser. Tiap kali kita mengakses dokumen web, maka sesungguhnya kita mengakses dokumen seseorang yang ditulis dengan menggunakan format HTML. Saat ini terdapat banyak sekali HTML authoring (software yang digunakan untuk membuat atau mendesain halaman web). Macromedia Dreamweaver, Adobe GoLive, MS FrontPage, Netscape Composer,HotDog adalah contohcontohnya. Setelah dikembangkanya HTML versi 4.0 tahun 1997, pada tahun 2000 diberi nama XHTML 1.0 yang merupakan modifiaksi HTML versi 4.01 untuk menyesuaikan diri ke standar XML (eXtensible Markup Language). Pengembangan Program WEB Karena HTML dirasa sebagai web yang statis, padahal kebutuhan akan tampilan untuk ecommerce agar menjadi daya tarik dalam berbisnis, maka bahasa pemrograman internet mulai dikembangkan secara atraktif dan dinamis. Materi situs web semakin kompleks, terutama berkat kalangan komersial yang berbondong-bondong online, di sisi server Web mulai berubah. Muncullah kebutuhan-kebutuhan baru untuk: • Berinteraksi dengan pengunjung situs. • Menampilkan informasi perusahaan yang berasal dari database. • Menampilkan halaman yang memproses informasi dari klien, ter-update otomatis, berbeda tampilan sesuai kondisi tertentu, dan sebagainya. Apa yang harus berada di sisi server kini tak cukup lagi hanya kumpulan file statik, tapi program aplikasi dan database. Situs web seperti ini yang disebut situs web dinamik. Hingga saat ini banyak teknologi yang bersaing dalam bahasa pemrograman dinamik di internet, yang secara garis besar dibagi menjadi 2 bentuk pemrograman yaitu Server-Side dan Client-Side. Server-Side Programming, proses (baik menyimpan atau mengeksekusi program akan dilakukan di Web Server yang menghubungkan web page). Model ini cirinya adalah lebih komplek, membutuhkan server khusus, tetapi aman. Contoh programnya adalah Common Gateway Interface (CGI)/Perl, ASP (Active Server Pages), PHP, dan JSP (Java Server pages). Client-Side Programming (Web Browser) hanya akan menerima hasilnya dalam bentuk HTML. yaitu dapat men-download program dengan web page, yang dilaksanakan pada mesin client. Model ini cirinya adalah simple, generik, namun kurang aman. Contoh programnya adalah Javascript dan Java Applet, dan VBScript. Penempatan Situs Web di Web Server (Web Hosting) Saat kita memutuskan untuk membangun situs web, pada saat itu kita memutuskan untuk mencari rumah untuk situs web yang akan di bangun. File web tersebut mau tidak mau harus di letakan di sebuah server web yang tersambung ke internet 24 jam se hari. Komputer server tersebut dapat berupa komputer di rumah atau kantor, atau menggunakan servis web hosting yang marak di Internet agar situs Web kita dikenal banyak orang. Ada beberapa Web Server yang hanya membolehkan penempatan CGI buatan pihak luar. Berikut ini adalah beberapa Web Server gratis local maupun luar yang dapat kita pertimbangkan sebagai penempatan situs Web kita. Untuk Web Server lokal, ada baiknya kita mempertimbangkan lebih jauh sebelum memutuskan untuk menempatkan situs Web kita di sana karena Web Server lokal umumnya sangat rentan terhadapgangguan keuangan yang menopang keberadaannya. Untuk menemukan lebih banyak web hosting gratis. kita dapat menggunakan search engine seperti www.yahoo.com atau www.google.com, dengan menggunakan kata kunci "free web hosting". Keputusan untuk menggunakan web hosting baik secara gratis maupun harus dengan biaya, perlu adanya pertimbangan sebagai berikut: • Membangun web secara in-house atau out-house. • Package Providers, yang perlu diperhatikan : • Berapa cepat & stabilkah sambungan mereka ke Internet?. • Berapa lama mereka sudah beroperasi? Berapa pegawai yang mereka punyai?. • Apakah mereka memberikan servis domain name yang penuh ? • Berapa megabyte data yang boleh di simpan?. • Bagaimana bentuk laporan trafik yang diberikan oleh hosting servis?. • Bagaimana cara kita meng-update halaman web?. • Apakah servis hosting mendukung CGI sehingga kita dapat menggunakan formulir, pencari database dan image map?. • Apakah ada penjaga keamanan yang menjamin hacker / cracker tidak masuk?. Mempromosikan Situs Web Situs yang telah kita buat agar bisa diakses atau dikunjungi oleh para pengguna internet perlu dipublikasikan atau dipromosikan. Ada dua cara untuk mempromosikan situs yaitu dengan melalui situs portal, dan melalui mesin pencari (search engine). Komunikasi CGI Kirim data Respon dari CGI Respon dari CGI Panggil CGI Browser Web browser Program eksternal CGI Bisnis di Internet E-Commerce E-Commerce (Electronic commerce/ perdagangan elektronik), seringkalididefinisikan sebagai perdagangan atau jual beli barang dan jasammelalui medium elektronik, khususnya melalui internet. Salah satu contoh adalah penjualan produk secara online melalui internet. Dalam beberapa istilah e-commerce juga dikenal e-bisnis, e-store, e-tailing, dan e-market. Untuk menjadi suatu situs e-commerce yang sukses harus memiliki sesuatu yang membuat konsumen berminat untuk kembali. Salah satu yang terpenting adalah pelayanan yang baik pada konsumen. Pelayanan yang baik bisa mencakup beberapa hal, tapi yang terutama adalah kemudahan dalam memilih barang, perpindahan halaman Web yang cepat, serta pengiriman barang yang tepat waktu. Ketika suatu perusahaan telah memutuskan untuk melakukan bisnis lewat internet, ini berarti para eksekutif dalam perusahaan itu sendiri telah memikirkan bahwa manfaat yang didapat akan melebihi disbanding dengan kendala yang akan dihadapi. Ini berarti bahwa pihak top manajemen mengambil langkah strategis untuk mewujudkan komitmen menggunakan perdagangan lewat internet untuk mencapai keunggulang yang strategis. Memulai E-commerce Banyak pertanyaan yang masih mengganjal pada kebanyakan pelaku bisnis konvensional yang akan mengembangkan bisnisnya melalui internet. Yang jelas pelaku bisnis utamanaya akan mempertimbangkan untung-ruginya jika bisnis dikembangkan melalui internet. Pertanyaan yang sering muncul seperti terangkum berikut : • Seberapa besar manfaat (keuntungan) yang diperoleh dari ecommerceini? • Bagaimana aturan main atau prosedur bisnisnya ? • Berapa lama akan berlangsung bisnis dengan cara ini ? • Bagaimana dengan resiko yang terjadi ? • Siapa saja para konsumennya? • Bagaimana jaminan keabsahan dan perlindungan hukum dari transaksi perdagangan ini? • Dan lain-lain pertanyaan yang masih harus dijelaskan para banyak pelaku bisnis Standar Teknologi untuk E-commerce ubungannya dengan transaksi bisnis-ke-bisnis (B2B/bisnis to bisnis) standar teknologi ntuk e-commerce diantaranya adalah • Electronic Data Interchange (EDI): EDI adalah sebuah standar struktur dokumen yang dirancang untuk memungkinkan organisasi besar untuk mengirimkan informasi melalui jaringan private. • Open Buying on the Internet (OBI): adalah sebuah standar yang dibuat oleh Internet Purchasing Roundtable yang akan menjamin bahwa berbagai sistem e-commerce dapat berbicara satu dengan lainnya. • Open Trading Protocol (OTP): OTP dimaksudkan untuk menstandarisasi berbagai aktifitas yang berkaitan dengan proses pembayaran, seperti perjanjian pembelian, resi untuk pembelian, dan pembayaran. • Open Profiling Standard (OPS): sebuah standar yang di dukung oleh Microsoft dan Firefly http://www.firefly.com/. OPS memungkinkan pengguna untuk membuat sebuah profil pribadi dari kesukaan masing-masing pengguna yang dapat dia share dengan merchant. • Secure Socket Layer (SSL): Protokol ini di disain untuk membangun sebuah saluran yang aman ke server • Secure Electronic Transactions (SET): SET akan mengengkodekan nomor kartu kredit yang di simpan di server merchant. • Truste http://www.truste.org/ adalah sebuah partnership dari berbagai perusahaan yang mencoba membangun kepercayaan public dalam e-commerce dengan cara memberikan cap Good Housekeeping yang memberikan approve pada situs yang tidak melanggar kerahasiaan konsumen. E-business Model E-business model merupakan suatu pendekatan untuk memandu bisnis elektronik melalui sebuah perusahaan yang dapat bertahan dan menghasilkan perkembangan yang menguntungkan. Beberapa modelmodel yang ada dalam e-business untuk mendefinisikan aspek-aspek e-bisnis, yaitu : • Brokerage Model (Saham). • Advertising Model (Periklanan). • Infomediary Model. • Merchant. • Manufacturer (Direct) Model • Affiliate Model • Community Model. • Subscription Model • Utility Model. Transaksi dan Pembayaran di Internet Setiap transaksi bisnis yang dilakukan melalui internet semestinya dapat memenuhi hal-hal sebagai berikut : • Kerahasiaan • Keutuhan • Keabsahan atau keotentikan • Dapat diijadikan bukti / tak dapat disangkal Sistem Pembayaran digital bisa dilakukan dengan cara : • Uang Digital. • E-Gold (electronic gold), merupakan alat pembayaran elektronik yang berlaku global (seluruh dunia) dengan menggunakan standart nilai berupa harga emas murni 100% yang berlaku dipasar internasional. E-banking Sistem perbankan modern yang ada saat ini dalam melakukan bisnis jasanya sangat mengandalkan teknologi informasi untuk memberikan layanan pada konsumen ataunasabahnya sehingga proses layanan yang terjadi baik dari sisi nasabah maupun pihak bank tersebut menjadi praktis,bermutu, dan flkesibel. Bahkan produk-produk jasa unggulan yang dimiliki perusahaan perbankan sangat mengandalkan komputer sebagai bisnisnya, misalnya adanya ATM, kartu kredit, transfer uang,pencatatan tabungan, dan lain-lain. Produk jasa layanan yang mengandalkan teknologi informasi berbasis jaringan itulah yang disebut sebagai elekotrinic banking (E-banking). prinsip manajemen risiko internet banking dibagi dalam tiga bagian yang tidak terpisahkan dan saling melengkapi yaitu pengawasan aktif komisaris dan direksi Bank, pengendalian pengamanan, serta manajemen risiko hukum dan risiko reputasi. JARINGAN KOMPUTER Konsep Jaringan Komputer Jaringan Komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video, dan suara. Dinamakan sebagai jaringan komputer (Computer Network) jika dalam sekumpulan komputer tersebut dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut. Sebuah jaringan komputer yang sangat sederhana bisa diperlihatkan seperti gambar dibawah ini. Keuntungan Penggunaan Jaringan Komputer Dengan dibangunnya sistem jaringan komputer akan memberikan keuntungan - keuntungan yaitu : • Dapat saling berbagi (Sharing) sumber daya peralatan (devices) secara bersama seperti harddisk, printer, modem, dan lain sebagainya tanpa harus memindahkan peralatan-peralatan tersebut kepada yang membutuhkan. Dengan demikian terjadi peningkatan efesiensi waktu dalam operasi dan biaya pembelian hardware. • Dapat saling berbagi (Sharing) penggunaan file atau data yang ada pada server atau pada masing - masing workstation. • Aplikasi dapat dipakai bersama sama (multiuser) • Akses ke jaringan memakai nama, password dan pengaturan hak untuk data-data rahasia, sehingga masing-masing pengguna memiliki otorisasi. Komunikasi antar pemakai melalui E-Mail atau LAN Conference. • Pengontrolan para pemakai ataupun pemakaian data data secara terpusat dan oleh orang orang tertentu, sehingga meningkatkan keamanan dan dapat melakukan pendelegasian pekerjaan yang sesuai. • Mudah melakukan backup data, karena manajemen yang tersentralisasi • Tidak tergantung kepada orang yang menyimpan data (apabila orangnya tidak ada) karena penyimpanan data tersentralisasi. • Data yang selalu up to date karena server senantiasa menguptodatekan data begitu ada input (Data Entry) diterima. • Seorang Supervisor / Administrator dapat melakukan pengontrolan pemakai berdasarkan : Waktu akses, Tempat akses, Kapasitas pemakaian harddisk, mendeteksi pemakai yang tidak berhak, Monitor pekerjaan setiap pemakai. • Pada saat ini dengan berkembangnya teknologi software, dimungkinkannya penggunaan Internet secara bersama-sama secara simultan walaupun hanya memiliki satu modem, satu line telpon dan satu account internet Penggolongan jaringan komputer dapat dibedakan menurut : § Fungsi Administratif § Jangkauan Area (Luas Wilayah) § Topologi Jaringan (Bentuk) § Media Transmisi § Standar Arsitektur § Protocol § NOS (Network Operating System) Penggolongan jaringan komputer dapat dibedakan menurut : § Fungsi Administratif § Jangkauan Area (Luas Wilayah) § Topologi Jaringan (Bentuk) § Media Transmisi § Standar Arsitektur § Protocol § NOS (Network Operating System) Fungsi Komputer dalam Jaringan a. Jaringan Client Server Dalam jaringan ini satu komputer berfungsi sebagai pusat pelayanan (server) dan komputer yang lain berfungsi meminta pelayanan (client). Sesuai dengan namanya, Client-Server berarti adanya pembagian kerja pengolahan data antara client dan server . Saat ini, sebagian besar jaringan menggunakan model client/server. b. Jaringan peer-to-peer Dalam jaringan ini tidak ada komputer yang berfungsi khusus, dan semua komputer dapat berfungsi sebagai client dan server dalam satu saat yang bersamaan. Pengguna masing-masing komputer bertanggung jawab terhadap administrasi resource komputer (dengan membuat nama user, membuat share, menandai ijin mengakses share tersebut). Tiap-tiap user bertnggung jawab juga mengenai pembackupan data pada komputer. Sayangnya, penempatan resource dapat menjadi sulit pada network peer-to peer yang mempunyai lebih banyak komputer. Keuntungan dan Kerugian jaringan Peer-to-Peer dibanding Client/Server Jangkauan Area Jaringan a. LAN. LAN menggambarkan suatu jaringan yang menjangkau area yang terbatas, misalnya satu kantor satu gedung, dimana komputer yang mempunyai jaringan secara fisik berdekatan satu dengan lainnya. Jaraknya kurang lebih sampai dengan 10 Km. Keuntungan Jaringan LAN adalah : . Pertukaran file dapat dilakukan dengan mudah (File Sharing). . Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing). File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin. -File data yang keluar/masuk dari/ke server dapat di kontrol. -Proses backup data menjadi lebih mudah dan cepat. -Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali. -Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat b. MAN MAN merupakan jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yang dihubungkan bersama-sama dalam batas-batas kirakira suatu kawasan metropolitan atau satu kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer. c. WAN WAN adalah jaringan yang jangkaun area geografik paling luas, bisa antar pulau, Negara, benua, bahkan bisa ke luar angkasa. Contoh terbaik dan sangat terkenal adalah Internet. Tetapi, WAN dapat juga menjadi network pribadi. Sebagai contoh, suatu perusahaan dengan kantor-kantor di berbagai negara dapat memiliki WAN yang menghubungkan berbagai lokasi melalui hubungan telepon, satelit dan teknologi-teknologi lainnya. Biasanya WAN terdiri dari banyak LAN yang diinterkoneksikan Keuntungan Jaringan WAN adalah : -Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang. -Komunikasi antar kantor dapat menggunakan E-Mail & Chat. -Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat. -Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan. Topologi Jaringan Sebuah LAN dapat diimplementasikan dengan berbagai macam topologi. Topologi yang dimaksud di sini merupakan struktur jaringan fisik yang digunakan untuk mengimplementasikan LAN tersebut. Topologi dasar yang bisa digunakan dalam jaringan komputer adalah : • topologi bus (linear) • topologi ring (cincin) • topologi star (bintang) • topologi Tree (pohon) • topologi Mash (web) Topologi Bus • Topologi bus diimplementasikan dengan menggunakan media fisik berupa kabel koaksial. Topologi ini umumnya digunakan untuk jaringan komputer yang terhubung secara sederhana sehingga komputer-komputer yang terlibat di dalamnya bisa berkomunikasi satu sama lainnya. Realisasi dari topologi bus ini adalah adanya sebuah jalur utama yang menjadi penghubung antar Keuntungan dari Topologi bus adalah : - Mudah atau sederhana untuk menambahkan komputer ke jaringan ini, hanya perlu memasang konektor baru. - Tidak terlalu banyak menggunakan kabel dibandingkan dengan topologi star/bintang Kekurangan dari Topologi Linear/Bus : - Seluruh jaringan akan mati jika ada kerusakan pada kabel utama - Membutuhkan terminator pada kedua sisi dari kabel utamanya - Sangat sulit mengidentifikasi permasalahan jika jaringan sedang jatuh/mati Sangat tidak disarankan dipakai sebagai salah satu solusi pada penggunaan jaringan di gedung besar. Topologi Ring Bentuk ini merupakan bus Network yang ujung-ujungnya dipertemukan kembali sehingga membentuk suatu lingkaran, setiap informasi yang diperoleh diperiksa alamatnya oleh terminal yang dilewati. Keuntungan menggunakan topologi ring ini adalah kemungkinan terjadinya bentrokan dalam transfer data ditiadakan. Kelemahan penggunaan topologi ini adalah harga implementasinya yang relatif lebih mahal. Selain itu tingkat kesulitan untuk menjaga jaringan bertopologi ring juga lebih susah. Karenanya bila ada kerusakan maka untuk memperbaikinya kembali juga susah. Topologi Ring kurang begitu banyak diimplementasikan karena membutuhkan peralatan yang khusus. Topologi Star Topologi model ini didesain dimana setiap node (file server, workstation, dan perangkat lainnya) terkoneksi ke jaringan melewati sebuah hub atau concentrator. Data yang terkirim ke jaringan akan melewati hub/concentrator sebelum melanjutkan ke tempat tujuannya. Hub ataupun concentrator akan mengatur dan mengontrol keseluruhan fungsi jaringan. Dia juga bertindak sebagai repeater/penguat aliran data. Konfigurasi pada jaringan model ini menggunakan kabel Tweisted pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber optic Keuntungan Topologi jaringan model Bintang/Star : • - Mudah di pasang dan pengkabelan. • - Tidak mengakibatkan gangguan pada jaringan ketika akan memasang atau memindahkan perngkat jaringan lainnya. • - Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-perangkat lainnya. Kekurangan Topologi jaringan model Bintang/Star : • - Membutuhkan lebih banyak kabel daripada topologi jaringan bus • - Membutuhkan hub atau concentrator, dan bilamana hub atau konsentrator tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteksi. • - Lebih mahal daripada topologi linear/bus, karena biaya untuk pengadaan hub dan konsentrator. • Protokol-protokol yang menggunakan konfigurasi bintang ini umumnya adalah Ethernet atau LocalTalk. Token Ring menggunakan topologi yang sama dengannya yang disebut Bintang dalam Lingkaran / star-wired ring Topologi Tree Topologi tree merupakan perpaduan antara topologi bus dan star, yang terdiri dari kelompok-kelompok dari workstation konfigurasi Bintang yang terkoneksi ke kabel utama yang menggunakan topologi Bus. Topologi ini memungkinkan untuk pengembangan jaringan ynag telah ada, dan memungkinkan sebuah perusahaan mengkonfigurasi jaringan sesuai dengan kebutuhannya. Keuntungan Topologi jaringan model Pohon : - Instalasi jaringan aari titik ketitik pada masingmasing segmen - Didukung oleh banyak perangkat keras dan perngkat luinak Kekurangan Topologi jaringan model Pohon : - Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe kabel yang digunakan - Jika jaringan utama/backbone rusak, keseluruhan segemen ikut jatuh juga - Sangat sulit untuk di konfigurasi dan juga untuk pengkabelannya dibandingkan topologi jaringan model lain. Topologi Mash/web Topologi ini juga disebut sebagai jaring, karena setiap komputer akan berhubungan pada tiap-tiap komputer lain yang tersambung. Topologi ini jarang sekali diterapkan dalam LAN karena alasan pemborosan kabel dan sulitnya instalasi, selain itu juga sulit mendeteksi keamanannya. Biasanya model ini diterapkan pada WAN atau internet sehingga disebut sebagai topologi web. Keuntungannya bahwa kita bisa melakukan komunikasi data melalui banyak jalur, jika jalur satu terputus, maka kita bias Media Transmisi Media transmisi adalah media atau perangkat yang berfungsi untuk menghubungkan secara fisik untuk komunikasi data antara kemputer satu dengan komputer lainnya. Secara garis besar media transmisi pada jaringan komputer dibedakan menjadi tiga media, yaitu : Kabel, Wireless, Satelit (VSAT) a. Kabel Tipe-tipe kabel yang digunakan di dalam jaringan LAN adalah : • Kabel Unshielded Twisted Pair (UTP) • Kabel Shielded Twisted Pair (STP) • Kabel Koaksial • Kabel Fiber Optic • Wireless LAN • Petunjuk Instalasi Kabel Kabel Unshielded Twisted Pair (UTP) Kabel twisted pair ada dua tipe yaitu shielded dan unshielded. Unshielded twisted pair (UTP) adalah yang paling populer dan umumnya merupakan pilihan yang terbaik untuk jaringan sederhana. Kualitas kabel UTP berbeda dengan telephone, Kabel ini mempunyai 4 pasang kabel di dalamnya, dan setiap pasangan adalah kembar. Kabel ini cocok untuk topologi star(bintang). Spesifikasi Teknis dari twisted pairs adalah : - Jarak terjauh 100 meter. - Dihubungkan dengan konektor RJ-45. - Memiliki beberapa kategori, yaitu : kategori 1, 2, 3, 4, dan 5. - Masalah yang dihadapi adalah : crosstalk. Kabel Koaksial Kabel Koaksial adalah kabel yang memiliki satu konduktor copper ditengahnya. Jenis kabel ini biasanya digunakan untuk topologi Bus. Ada dua jenis tipe kabel koaksial yaitu kabel koaksial thick dan kabel koaksial thin. • Kabel koaksial thin (RG-58) disebut juga dengan 10Base2 (thinnet) . dimana angka 2 menunjuk pada panjang maksimum untuk segment kabel tersebut adalah 200 meter, namun kenyataannya hanya samapai 185 meter. • Kabel koaksial thick (RG-8) disebut juga dengan10Base5 (thicket), dengan spaseifikasi teknis : Spesifikasi Teknis dari kabel ini adalah : - Mampu menjangkau bentangan maksimum 500 meter. - Impedansi terminator 50 Ohm. - Membutuhkan Transceiver sebelum dihubungkan dengan computer Kabel Fiber Optik Kabel serat optik (fiber optic) mempunyai kemampuan mentransmisi sinyal melewati jarak yang lebih jauh dibanding kabel koaksial maupun kabel twisted, juga mempunyai kecepatan yang baik. Hal ini sangat baik digunakan ketika digunakan untuk fasilitas konferensi Radio atau layanan interaktif. 10BaseF adalah merujuk ke spesifikasi untuk kabel fiber optik dengan membawa sinyal Ethernet. b. Wireless Jaringan yang menggunakan media transmisi wireless sering disebut WLAN. LAN yang menggunakan Media transmisi wireless bisa berupa frekwesi radio, infra merah ataupun sinar laser untuk berkomunikasi diantara workstation dan file server ataupun hub. Tiap-tiap segmen mempunyai sebuah transceiver/antena untuk mengirim atau menerima data. c. Satelit Suatu alternatif yang dapat ditawarkan untuk potong kompas jaringan WAN ialah dengan jaringan VSAT (satelit). Keuntungan VSAT adalah: • - kecepatan bit akses tinggi • - jaringan akses langsung ke ISP router dengan keandalannya mendekati 100% • -VSAT bisa dipasang dimana saja selama masuk dalam jangkauan satelit • - dengan jaringan potong kompas satelit maka kongesti jaringan telekomunikasi PSTN yang ada tidak perlu terjadi. Kerugiannya adalah : • - bahwa untuk melewatkan sinyal TCP/IP, besarnya throughput akan terbatasi karena delay propagasi satelit geostasioner. Standarisasi Arsitektur Standar-standar arsitektur, yang akan dibahas meliputi : • Ethernet • Token Ring • Fiber Distributed Data Interface (FDDI) • AppleTalk • ARCnet a. Ethernet Arsitektur Ethernet adalah tipe hubungan anta LAN yang paling populer saat ini yang dipatenkan oleh perusahaan Xerox. Itu didasarkan pada standar 802.3, yang menentukan suatu jaringan yang mengimplementasikan metode kontrol akses CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang menggunakan transmisi baseband melalui kabel coaxial atau twistedpair yang disusun menggunakan sebuah topologi bus atau star. Rata-rata transfer standarnya adalah 10 Mbps atau 100 Mbps, tetapi standar-standar baru dilengkapi dengan Gigabit Ethernet, yang mampu mempercepat sampai 1 Gbps melalui kabel serat optik atau media lain yang berkecepatan tinggi. Ada bermacam-macam jenis 10Base diantaranya adalah: b. Token Ring Token Ring awalnya dikembangkan oleh IBM dan didesain menjadi sebuah arsitektur jaringan yang dapat diandalkan yang didasarkan pada metode kontrol akses Lintasan token. Itu seringkali diintegrasikan dengan sistem-sistem kerangka utam IBM misalnya AS/400, dan hal itu dimaksud untuk digunakan dengan PC, komputer-komputer mini, dan kerangka-kerangka utama. Itu bekerja baik dengan Arsitektur Jaringan Sistem (SNA), arsitektur IBM digunakan untuk menyambung ke jringan-jaringan kerangka utama. Standar-standar Token Ring diberikan di IEEE 802.5. Kerugian utama arsitektur token ring adalah biayanya yang lebih tinggi jika dibandingkan dengan 10 BaseT atau 100 BaseT atau kecepatan-kecepatan yang relatif lebih rendah. Selain itu jaringan ini sulit diimplementasikan. c. FDDI FDDI (Fiber Distributed Data Interchange) melaju pada kabel serat-optik, dan itu menggabungkan penampilan berkecaptan tinggi dengan manfaat topoligi ring lintasan token. FDDI melaju dengan kecepatan 100 Mbps, dan topologinya adalah sebuah ring ganda. Ring sebelah luar disebut ring primer dan ring sebelah dalam disebut ring sekunder. FDDI menggabungkan manfaat dari lintasn token di topologi ring dengan kecepatan tinggi dari transmisi serat-optik. Topologi ring gandanya memberikan kelebihan dan toleransi kesalahan. Kabel serat optik tidaklah rentan terhadap EMI dan bunyi, dan itu lebih aman daripada kabel tembaga. d. AppleTalk Jaringan Appletalk didesain, untuk menyambung komputer-komputer Apple, dan komponen-komponen perangkat lunaknya dibangun dalam sistem operasi Macitosh. Jaringan-jaringan Appletalk / Localtalk menggunakan metode kontrol Akses media CSMA / CA. Kabel STP itu paling umum digunakan, tetapi itu juga memungkinkan untuk menggunakan UTP atau kabel serat optik. Topologi jaringan adalah sebuah bus atau pohon, dan sebuah jaringan Localtalk (yang menggunakan komponen-komponen Apple) dibatasi sampai 32 nodes e. ARCnet ARCnet merupakan teknologi LAN yang sudah lama menggunakan metode kontrol akses lintasan token khusus melalui sebuah topologi bus – star. Beberapa literatur mengasosiasikan ARCnet dengan 802.4 spesifikasi, tetapi sesungguhnya ARCnet dikembangkan sebelum standar 802 dan tidak memeta secara lengkap utnuk spesifikasi ini. Itu didesain untuk kelompok-kelompok kerja kecil dan itu merupakan sebuah arsitektur yang sangat sederhana dan tidak mahal. • Metode lintasn token yang digunakan oleh ARCnet berbeda dari metode token ring. Pada sebuah jaringan ARCnet, token tidak bergerak sepanjang lintasan, didasarkan pada lokasi fisik, sebagai gantinya token pergi dari satu komputer ke komputer lainnya berdasarkan posisi komputer dalam susunan angka yang telah ditentukan. Protocol Jaringan Protokol adalah aturan yang harus ditaati atau diikuti oleh komputer yang dihubungkan untuk menghasilkan dan mengatur komunikasi melalui jaringan. Jadi untuk memungkinkan terjadinya komunikasi antar komputer pada jaringan komputer diperlukan sebuah protocol, yang mendefinisikan aturan-aturan transfer data sehingga komunikasi bisa berjalan dengan baik. Tiga protocol LAN yang terkenal adalah NetBEUI, IPX/SPX, dan TCP/IP. Protokol LAN lainnya meliputi Apple Talk dan protocol OSI. Tiga yang pertama merupakan bagian standar yang didukung oleh beberapa sistem operasi PC yang umum digunakan. Masing-masing mempunyai keuntungan dan kerugian, tergantung dari komponen yang digunakan LAN tersebut. NetBEUI / NetBIOS LAN kecil yang sederhana dengan menggunakan sistem operating Microsoft dapat berkomunikasi dengan menggunakan protocol NetBEUI. NetBEUI (NetBIOS Extended User Interface) didasarkan pada protocol NetBIOS (Network Basic Input/Output) yang dikembangkan oleh IBM untuk workgroup. Perlu dicatat bahwa jaringan NetBEUI tidak dapat diroute karena protokolnya tidak dapat diroute. Keuntungan dari NetBEUI mencakup kesederhanaannya dan rendahnya overhead resource. Ia cepat dan tidak membutuhkan informasi yang rumit untuk menset up-nya. Kesederhanaannya menjadikannya performer tertinggi dalam batas kecepatan bersih, tetapi kesederhanaannya juga membatasi fungsi-fungsinya. Karena NetBEUI tidak meliputi pokok-pokok dari hubungan logis untuk penghubungan pada jaringan layer, NetBEUI tidak dapat dijalankan dari satu jaringan atau subnet ke jaringan yang lain. IPX/SPX Novell menggunakan stack protocol Internet Packege Exchange/Sequenced Packed Exchange (IPX/SPX) sebagai protocol LAN-nya, dan ini diperlukan untuk network NetWare sebelum versi 5.0. Sebagai catatan bahwa NetWare versi 5.0 adalah versi pertama NetWare yang membantu running pada “IP murni” (protocol Internet dari stack protocol TCP/IP) dan tidak memerlukan IPX/SPX. IPX/SPX biasanya berkaitan dengan network NetWare, tetapi tidak dibatasi dengan tujuannya. Suatu workgroup atau domain komputer Micrasoft dapat juga menggunakan protocol IPX/SPX. TCP/IP Protocol TCP/IP merupakan protocol yang paling popouler dan paling banyak digunakan saat ini, alasannya adalah : • TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali diroute, bahkan untuk network yang paling besar. • Hampir semua sistem operating dan platform dapat menggunakan TCP/IP. • Sejumlah besar utilitas dan tool dapat dipergunakan, sebagiannya digabungkan dengan rangkaian protocol dan sebagian ditambahkan dalam program untuk memonitoring dan mengatur TCP/IP. • TCP/IP merupakan protocol untuk Internet global. Sistem harus menjalankan TCP/IP untuk berhubungan dengan Internet. • Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang penting bahwa administrator network Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data link), lapisan antara jaringan (network), lapisan host ke host (transport) dan lapisan proses/aplikasi (application). Lapis ini bisa dikatakan lapis yang dipadatkan dari lapis standart protocol OSI, dimana rincian protocol-protocol yang ada pada tiap lapisnya hampir sama. Jadi Inti dari Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. OSI Perlu diketahui bahwa penggunaan standart protocol-protocol yang ada didunia menggunakan standar OSI (Open System Interconnection) yang di staandarisasi oleh ISO (International Standart Organisation). Struktur Model OSI disusun dari tujuh lapis yaitu : Lapis fisik (Phisical layer), Lapis Hubungan Data (Data-link layer), Lapis Jaringan (Network layer), Lapis Transportasi (Trasport layer), Lapis Sesi (Session Layer), Lapis Presentasi (Presentation layer), dan Lapis Aplikasi (Aplication layer). Tiap lapis mewakili satu langkah dalam proses komunikasi jaringan, hal ini untuk memberikan seperangkat protokol yang ditingkatkan agar tidak membingungkan dan produk standardisasi network yang lebih mudah diantara vendor-vendor yang ada. Apple Talk Apple talk adalah rangkaiaan protokol yang dikembangkan oleh Apple untuk menghubungkan mesin Macintoshnya. Rangkaian AppleTalk memasukkan protokol berikut: • Local Talk – Digunakan untuk menghubungkan komputer Macintosh dalam kelompok kerja kecil. Ini relatif pelan (230.4 kbps) dan menyangga 32 alat saja. • Ether Talk – Digunakan untuk menghubungkan kelompok kerja kepada network Ethernet. • Token Talk – Digunakan untuk menghubungkan kelompok kerja kepada network Token Ring • Jaringan Apple Talk menggunakan Protokol Resolusi Alamat Apple Talk (AARP) untuk memetakan alamat Apple Talk pada alamat Media Access Control (MAC) Ethernet dan Token Ring NOS (Network Operating System) Jaringan komputer juga bisa digolongkan pada sistem operasi yang digunakan. Sistem operasi jaringan (NOS) akan memiliki karakteristik sendiri-sendiri sesuai dengan jenis sistem operasi utnuk melakukan manajemen jaringan, pengamanan jaringan dan sebagainya. Pada prinsipnya bahwa sistem operasi digunakan dalam suatu komputer terdiri dari dua jenis yaitu sistem operasi yang digunakan untuk komputer tunggal (Personal Computer /PC), dan sistem operasi yang digunakan untuk jaringan yang bias anya sistem operasi tersebut berlabel server. Beberapa contoh NOS yang banyak digunakan saat adalah : § Windows ( NT, 2000, 2003, XP) § Novell NetWare § UNIX / LINUX Beberapa network menggabungkan dua atau lebih tipe server pada network; ini sering disebut sebagai network hybrid SISTEM INFORMASI BERBASIS KOMPUTER KONSEP DASAR Sistem adalah kumpulan elemen-elemen atau komponen-komponen atau subsistem-subsistem yang saling berintegrasi dan berinteraksi untuk mencapai tujuan tertentu. Sebuah sistem memiliki sistem yang lebih besar yang dinamakan supra sistem, supra sistem dimungkinkan memiliki sistem yang lebih besar, sehingga dinamakan supra dari supra sistem. Sebagai contoh sistem komputer memiliki subsistem perangkat lunak (software), subsistem perangkat keras (hardware), dan subsistem pengguna (brainware). Sedangkan subsistem hardware terdiri dari subsistem piranti input, piranti proses, dan piranti output. Subsistem piranti input terdiri dari komponen seperti mouse, keyboard, suara, dan sebagainya. Sistem mempunyai karakteristik atau sifat-sifat yang tertentu seperti elemenelemen (elements), batasan sistem (boundary), lingkungan sistem (environments), penghubung (interface), masukan (input), pengolahan (process), keluaran (output), dan tujuan (goals Didalam sebuah sistem memiliki penghubung yang berfungsi melakukan interaksi antar subsistem atau elemen didalam sebuah sistem. Sistem dapat juga dapat menerima energi masukan dari elemen yang lain dan melakukan pengolahan untuk menghasilkan energi keluaran baik yang berguna maupun tidak berguna bagi sistem. Jika keluaran tidak berguna maka akan dijadikan sampah atau dibuang oleh sistem. Suatu sistem dibuat pasti memiliki tujuan tertentu. Sebuah sistem dibuat jika dapat menghasilkan tujuan sesuai dengan yang dibutuhkan. Klasifikasi Sistem • Sistem abstrak dan sistem • Sistem alamiah dan sistem buatan manusia. • Sistem tertentu (deterinistic system) dan sistem tidak tentu (probabilistic system). Contoh: Sistem program Komputer. Contoh: Sistem persediaan barang. • Sistem Tertutup dan sistem terbuka. Contoh sistem gaji perusahaan. Contoh sistem penjualan. Sistem Berbasis Komputer Sistem berbasis komputer adalah sistem yang komponenkomponennya atau subsistem-subsistemnya terdiri dari : – Orang – Perangkat Keras (Hardware) komputer – Perangkat Lunak (Software) komputer – Basis data – Prosedur – Dokumentasi Keenam komponen tersebut merupakan dasar pembentuk sistem berbasis komputer, dan komponen ke-3, ke-4, ke-5, dan ke-6 tersebut merupakan hasil aktifitas rekayasa perangkat lunak (software engineering). Perangkat lunak komputer adalah produk yang dihasilkan melalui serangkaian aktivitas proses rekayasa atau pengembangan software, yang menghasilkan aktivitas berupa : – Dokumen-dokumen yang menspesifikasikan program yang hendak dibangun – Program yang dieksekusi komputer – Dokumen yang menjelaskan program dan cara kerja program – Data berbentuk angka atau teks, yang juga berupa audio, video, gambar, dan sebagainya. Sistem Informasi Informasi merupakan data yang telah diolah menjadi bentuk yang berarti bagi penerimanya dan bermanfaat dalam mengambil keputusan saat ini atau mendatang. Dasar dari informasi adalah data, kesalahan dalam memngambil atau menginput data, dan kesalahan dalam mengolah data akan menyebabkan kesalahan dalam memberikan informasi. Jadi data yang dapatkan dan diinputkan harus valid (benar) hingga bentuk pengolahannya, agar bisa menghasilkan informasi yang dapat dipercaya. Informasi diperoleh dari sistem informasi (information systems) atau disebut juga processing systems atau information processing systems atau information-generating systems. Jadi Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporanlaporan yang diperlukan. Kualitas Informasi Suatu informasi akan memiliki manfaat dalam proses pengambilan keputusan apabila informasi tersebut mempunyai kualitas dan nilai. Kriteria kualitas informasi adalah : • Akurat : yang berarti informasi harus tidak bias atau menyesatkan dan bebas dari kesalahan. • Tepat waktu : yang berarti informasi yang sampai kepada penerima tidak boleh terlambat. Mahalnya nilai informasi saat ini adalah karena harus cepatnya informasi tersebut didapatkan, sehingga diperlukan teknologi mutakhir untuk mendapatkan, mengolah, dan mengirimkan. •Relevan : yang berarti informasi harus mempunyai manfaat bagi pihak yang menerimanya. Sistem Informasi Berbasis Komputer Fokus utama sistem informasi berbasis komputer adalah untuk aplikasi otomatisasi perkantoran (Office Aotumation /OA). Dimana komputer memiliki porsi yang semakin berati untuk aplikasi SIA (Sistem Informasi Akuntansi), SIM (Sistem Informasi Manajemen), dan DSS (Decission Support System). Komputer dapat melakukan tugas sesuai dengan yang diperintahkan oleh penggunanya, bahkan dengan sistem cerdas (expert system), jaringan saraf (neural network), dan sistem berbasis pengetahuan (knowledge-based system), komputer tidak sekedar membantu pekerjaan manusia, namun juga bisa memberikan solusi pada kegiatan yang dianggap sulit oleh manusia kenapa komputer begitu sangat penting dalam menyediakan informasi ? • Kegiatan Bisnis Semakin meningkat dan Rumit – Globalisasi Ekonomi. – Persaingan Dunia. – Kebutuhan teknologi yang Andal. – Batas waktu semakin singkat. – Kendala-kendala sosial. – Tuntutan Pelayanan Praktis dan cepat saji. • Kemampuan Komputer Semakin Baik – Kecepatan. – Kapasitas. – Repetitif. – Input yang pasti. – Output yang akurat. – Keamanan proses dan dokumentasi. Keuntungan penggunaan Sistem Informasi – Penggunaan sistem informasi berbasis komputer dalam sebuah organisasi atau perusahaan memiliki manfaat berupa keuntungan-keuntungan seperti : – Dapat meningkatkan keuntungan perusahaan – Mengurangi biaya bisnis – Meningkatkan pangsa pasar (ekspansi berupa jangkauan dan variasi produk) – Perbaikan relasi pelanggan atau pelayanan pelanggan – Meningkatkan efisiensi – Dapat memperbaiki dalam pengambilan keputusan – Pemenuhan peraturan lebih baik dan teratur – Kesalahan lebih sedikit – Perbaikan keamanan, dan – Kapasitas lebih banyak atau besar. Sistem Informasi Manajemen Banyak definisi tentang Sistem Informasi Manajemen Sistem (SIM). Menurut penulis, Sistem Informasi Manajemen adalah suatu sistem yang menyediakan informasi untuk kebutuhan manajemen. Dari definisi tersebut dapat dijabarkan bahwa sistem yang terlibat adalah software, hardware, dan brainware. Sedangkan informasi merupakan hasil dari pengolahan data, jadi disini terjadi sebuah proses atau mekanisme. Sedangkan manajemen adalah suatu aturan manajerial dari sebuah organisasi. Manjememn informasi digunakan sebagai sebuah tindakan pengambilan keputusan manajerial. Menurut Raymond McLeod, Jr. & G. Schell ("Sistem Informasi Manajemen”", Prenhallindo, Jakarta, 2004 ) berpendapat bahwa SIM adalah suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Peranan Sistem Informasi Dalam Proses Manajemen adalah menyediakan informasi untuk menunjang proses pengambilan keputusan yang dilakukan manajemen. Tugas sistem informasi adalah menyediakan informasi yang bersifat internal. Agar informasi yang dihasilkan sistem informasi lebih mengena dan berguna bagi manajemen maka harus dilakukan analisa untuk mengetahui kebutuhan informasi bagi setiap tingkatan manajemen. SIM dalam perspektif juga menyediakan informasi bagi orang-orang selain manajer, seperti sistem informasi antar organisasi, masyarakat umum, pemerintah, dan sebagainya Kerangka SIM dalam proses pengambilan keputusan manajerial dapat digambarkan melalui piramida SIM berikut ini : SIM dan Pemecahan Masalah SIM dan subsistem-subsistem organisasi didalamnya memiliki andil dalam pemecahan masalah dalam dua hal sebagai berikut : – Sumber Daya Informasi Sorganisasai. SIM merupakan usaha seorganisasi untuk menyediakan informasi pemecahan masalah. SIM menentukan tingkat pencapaian di tingkat lain seperti DSS, kantor virtual, dan sistem berbasis pengetahuan. – Identifikasi dan Pemahaman Masalah. Ide utama dibalik SIM adalah menjaga agar pasokan informasi terus mengalir ke manajer untuk menandai ada tidaknya masalah, jika ada selanjutnya memahaminya dengan menentukan lokasi dan penyebabnya. Herbert A. Simon, ahli manajemen pemenang penghargaan Nobel dari Carnegie-Mellon University berpendapat bahwa suatu keputusan manajemen dibedakan menjadi 2 bagian, yaitu : – Keputusan Terprogram (terstruktur). Yaitu keputusan yang bersifat berulang dan rutin, sedemikian hingga suatu prosedur pasti telah dibuat untuk menanganinya sehingga keputusan tersebut tidak perlu diperlakukan de novo (sebagai sesuatu yang baru) tiap kali terjadi. – Keputusan Tidak Terprogram (tak terstruktur). Yaitu keputusan bersifat baru, tidak terstruktur, dan jarang konsekuen. Tidak ada metode yang pasti untuk menangani masalah ini karena belum pernah ada sebelumnya, atau karena sifat dan struktur persisnya tak terlihat atau rumit, atau karena begitu pentingnya sehingga memerlukan perlakukan yang sangat khusus. Proses pengambilan keputusan juga dibagi menjadi keputusan tertutup dan keputusan terbuka. • Sistem Pengambilan Keputusan Tertutup. Yaitu menganggap bahwa keputusan dipisah dari masukan yang tidak diketahui dari lingkungan. Dalam sistem ini pengambil keputusan dianggap: – Mengetahui semua perangkat alternatif dan semua akibat atau hasilnya masing-masing. – Memilih metode (aturan, hubungan dan sebagainya) yang memungkinkan dia membuat urutan kepentingan semua alternatif. – Memilih alternatif yang memaksimalkan sesuatu, misalnya laba, volume penjualan, atau kegunaan. • Sistem Pengambilan Keputusan Terbuka. Yaitu memandang keputusan sebagian berada dalam suatu lingkungan yang rumit dan sebagian tak diketahui. Keputusan dipengaruhi oleh lingkungan dan pada gilirannya proses keputusan kemudian mempengaruhi lingkungan. model ini menganggap bahwa pengambil keputusan: – Tidak mengetahui semua alternatif dan semua hasil. – Mmelakukan pencarian secara terbatas untuk menemukan beberapa alternatif yang memuaskan. – Mengambil suatu keputusan yang memuaskan tingkat aspirasinya (bukti keberhasilan atau kegagalan). Tahap-tahap dalam pengambilan keputusan menurut Simon, terdiri dari 4 tahapan yaitu: – Kegiatan intelejen. Yaitu mengamati lingkungan untuk mencari kondisi-kondisi yang perlu diperbaiki. – Kegiatan Merancang. Yaitu menemukan, mengembangkan dan menganalisis berbagai alternatif tindakan yang mungkin. – Kegiatan Memilih. Yaitu memilih satu rangkaian tindakan tertentu dari beberapa yang tersedia. – Kegiatan Menelaah. Yaitu menilai pilihan-pilihan yang lalu. Sistem Pengambilan Keputusan (Dicision Support System DSS) DSS merupakan salah satu produk software yang dikembangkan secara khusus untuk membantu manajemen dalam proses pengambilan keputusan. Tujuan DSS adalah sebagai ‘second opinion’ atau ‘information sources’, sebagai bahan pertimbangan seorang manajer sebelum memutuskan kebijakan tertentu Pendekatan untuk DSS yang popular adalah dengan menggunakan teknik simulasi yang interaktif, sehingga diharapkan sistem ini dapat merepresentasikan keadaan dunia nyata yang sesungguhnya. Lima karakteristik utama DSS : – Sistem yang berbasis komputer – Dipergunakan untuk mengambil keputusan – Untuk memecahkan masalah-masalah yang rumit yang tidak dapat digunakan dengan kalkulasi manual – Melalui cara simulasi yang interaktif – Komponen utamanya data dan model analysis Secara garis besar DSS dibangun oleh 3 komponen : – Database : Sistem Database adalah kumpulan semua data yang dimiliki oleh perusahaan, baik data dasar maupun transaksi seharihari – Model Base : adalah suatu model yang merepresentasikan permasalahan ke dalam format kuantitatif. – Software System : paduan dua komponen sebelumnya setelah sebelumnya direpresentasikan ke dalam bentuk model yang dimengerti oleh sistem komputer. Produk DSS yang baru adalah DGMS (Dialog Generation and Management System), yang merupakan suatu sistem untuk memungkinkan terjadinya ‘dialog’ interaktif antara komputer dan manusia (user). Jenis-jenis DSS : untuk pelaporan (report) atau pencarian informasi (query), untuk penyusunan anggaran tahunan, untuk melakukan kenaikan gaji karyawan, untuk menentukan besarnya jam lembur karyawan, untuk memprediksi pendapatan perusahaan di masa mendatang dari beberapa divisi, dll. Sistem Informasi Eksekutif (Executive Information System /EIS) EIS adalah : Informasi yang tepat dan akurat yang dibutuhkan oleh seorang eksekutif yang diperlukan dalam proses pengambilan keputusan. Selain itu diperlukan tersedianya fasilitas pendukung yang mudah dipergunakan, dan dapat benar-benar memperbaiki dan meningkatkan kualitas proses pengambilan keputusan. Suatu organisasi dikatakan berhasil jika key performance measure yang dimiliki memenuhi atau diatas target yang telah ditetapkan. Penyebab dari kegagalan atau buruknya kinerja EIS : – Salah mengerti mengenai cara kerja EIS, misal dianggap sistem yang terpisah dari modul-modul yang lain, jika database utama unreliablesehingga informasi yang dihasilkan juga tidak mempunyai kualitas yang baik. – Data yang tidak up-to-date – Modul EIS yang sederhana yang tidak memiliki fasilitas advanced features. Pembangunan Sistem Informasi Dalam membangun sistem informasi bisnis produk yang akan dihasilkan bisa dikategorikan dua hal yaitu : – Front-Office Information System, yaitu sistem informasi yang mendukung fungsi bisnis yang mencapai konsumen (konstituent), dan – Back-Office Information System, yaitu sistem informasi yang mendukung operasi bisnis internal dan berinteraksi dengan pemasok. Kedua sistem informasi tersebut akan mengalirkan data ke sistem informasi manajemen dan sistem pendukung keputusan yang mendukung kebutuhan bisnis manajemen. Arsitektur Sistem Informasi Sistem Informasi modern yang sangat kompleks dibangun dengan menggunakan kerangka arsitektur sistem informasi. Arsitektur sistem informasi berperan sebagai kerangka tingkat lebih tinggi untuk memahami pandanganpandangan yang berbeda akan blok-blok pemangun mendasar sebuah sistem informasi. Secara mendasar sebuah arsitektur sistem informasi menyediakan pondasi untuk mengorganisasikan berbagai komponen sistem informasi apapun yang kita kembangkan. Pemilik dan pengguna sistem biasanya cenderung terfokus pada tiga tujuan bisnis umum dari semua sistem informasi. Perspektif sistem informasi yang berorientasi tujuan berupa : – Tujuan untuk memperbaiki pengetahuan bisnis. Pengetahuan merupakan produk informasi dan data. – Tujuan untuk memperbaiki layanan dan proses bisnis. – Tujuan untuk memperbaiki komunikasi bisnis dan kolaborasi orang-orang. Tujuan dasar sistem informasi adalah memperbaiki pengetahuan bisnis. Pengetahuan bisnis diambil dari data dan informasi, melalui pemrosesan dimana data diolah untuk menghasilkan informasi yang menghasilkan pengetahuan. Pengetahuan adalah apa yang memungkinkan perusahaan mencapai misi dan visinya. • Pembangunan Proses Tujuan lain yang sangat mendasar dalam sistem informasi adalah memperbaiki proses bisnis. Proses mewakili kerja dalam sistem, orang dapat mengerjakan beberapa proses, sedangkan komputer dan mesin mengerjakan proses-proses yang lainnya. • Pembangunan Komunikasi Bertujuan untuk memperbaiki komunikasi dan kolaborasi bisnis antara karyawan dan unsur-unsur pokok lainnya dalam suatu organisasi. Perbaikan komunikasi dalam sistem informasi biasanya diarahkan ke dua tujuan utama kritis sistem informasi, yaitu : – Sistem informasi harus menyediakan antarmuka komunikasi yang efektif dan efisien ke pengguna sistem. Antarmuka komunikasi harus memajukan kerja tim dan koordinasi aktivitasnya. – Sistem informasi harus berantarmuka dengan efektif dan efisien dengan sistemsistem informasi lain yang didalam bisnis dan sistem-sistem informasi bisnis-bisnis lain. Pengembangan Sistem Informasi Pengembangan sistem informasi berarti tindakan mengubah, mengantikan atau menyusun sistem informasi yang selama ini digunakan baik secara kesuluruhan maupun sebagian untuk diperbaiki menjadi sistem baru yang lebih baik. Untuk menjadikan sistem informasi baru yang lebih baik diperlukan dukungan perangkat teknologi informasi. Sebuah organisasi dalam melakukan penggantian sistem lama menjadi sistem baru tentunya memiliki alasan-alasan yang jelas. Alasan-alasan tersebut adalah : – Terdapat permasalahan-permasalahan yang muncul pada sistem lama. – Adanya kesempatan-kesempatan. – Adanya instruksi dan kebijakan baru. Metodologi Pengembangan Sistem Metodologi adalah suatu cara atau metode yang disarankan untuk melakukan sesuatu hal. Pendekatan sistem merupakan metodologi dasar untuk memecahkan masalah. Metodologi Pengembangan sistem informasi berarti suatu metode yang digunakan untuk melakukan pengembangan sistem informasi berbasis komputer. Metode yang paling umum digunakan adalah dengan siklus hidup pengembangan sistem (system development life cycle /SDLC) atau disebut siklus hidup sistem (system life cycle/ SLC) saja. Metode SDLC menggunakan pendekatan sistem yang disebut pendekatan air terjun (waterfall approach), yang menggunakan beberapa tahapan dalam mengembangkan sistem. Tahap-tahap dalam pengembangan sistem sesuai dengan SDLC meliputi tahapan sebagai berikut : – Perencanaan sistem (system planning), – Analisissistem(system analysis), – Desain/Perancangan sistem (system design), – Penerapan/Implementasi sistem (system implementation) – Perawatan sistem (system maintenance) Tahapan tersebut dinamakan tahap air terjun (waterfall) karena pada setiap tahapan sistem akan dikerjakan secara berurut menurun dari perencanaan, analsis, desain, implementasi, dan Perawatan. Dimana pada setiap tahapan sistem bisa melakukan revisi atau perbaikan sistem sebelumnya. Peran Personal Sistem Analis Sistem Analis sistem adalah seseorang yang mempunyai keahlian atau kemampuan luas dibidang teknologi informasi dan bisnis, serta dapat menggunakan pengetahuan aplikasi komputer di dalam memecahkan masalah. Atau seseorang yang bertangung jawab menterjemahkan kebutuhan-kebutuhan pemakai kedalam spesifikasi teknik yang dilakukan oleh programer dan terhadap permintaan seorang manajer. Programmer Tugas seorang Programmer adalah : – Tanggungjawab pemrogram terbatas pada pembuatan program komputer (coding). – Pengetahuan programer cukup terbatas pada teknologi komputer, sistem komputer, utilitas dan bahasa-bahasa program yang diperlukan. – Pekerjaan programer sifatnya teknis dan harus tepat dalam pembuatan instruksi-instruksi program. – Pekerjaan programer tidak menyangkut hubungan dengan banyak orang,terbatas pada sesama pemrogram dan analis sistem yang mempersiapkan rancang bangun (spesifikasi) program. Pengguna Sistem – User. Disebut juga sebagai end-user (operator) dan user-manager yang mengawasi pekerjaan end-user. – Manajemen. Memegang pernan penting dalam menyetujui rencana pengembangan sistem dan penyediaan dana. Fungsi Sistem Analis : • Mengidentifikasikan kebutuhan user. Contoh : Suatu perusahaan menginginkan pemakaian komputer dalam pengolahan data, maka harus di analisis atau diidentifikasikan semua masalah yang ada pada proses yang sudah berjalan kemudian mempelajari dengan tepat berbagai formulir yang ada di perusahaan tersebut. • Menyatakan secara spesifik sasaran yang harus dicapai untuk memenuhi kebutuhan user. • Memilih alternatif metoda pemecahan masalah yang paling tepat. • Merencanakan dan menerapkan rancangan sistem. Tugas yang harus dilakukan oleh seorang Sistem Analis: • Mengumpulkan dan menganalisis dokumen-dokumen, file-file, formulir yang berkaitan dengan sistem untuk merancang sistem yang baru. • Menyusun dan memberikan rekomendasi berdasarkan data-data yang sudah terkumpul. • Merancang suatu sistem perbaikan dan mengidentifikasikan aplikasi-aplikasi untuk penerapannya pada komputer. • Menganalisa dan menyusun biaya-biaya dan keuntungan dari sistem yang baru. • Mengawasi kegiatan dari penerapan sistem yang baru. Personal sistem yang lain • Network/System Administrator. Bertanggungjawab terhadap desain jaringan, seperti LAN, MAN, WAN. Selain itu bertugas menjaga keamanan dan kontinuitas jaringan sistem yang digunakan, termasuk hal-hal seperti mengeset komputer agar terkoneksi ke internet, mengeset e-mail server (misal: Outlook), FTP server, DNS server. Network administrator merupakan orang yang sering ditanyai bila terjadi troubleshooting dalam jaringan. • Technician (Hardware).Personil yang menetapkan konfigurasi hardware yang tepat agar dapat bekerja secara optimal. • Database Administrator.Personil yang bertanggjawab terhadap suatu sistem database, mencakup pola struktur data, integritas data, memberikan hak akses kepada user, backup, recovery dan mengoptimalkan performa database.d. Documenter. Personil yang membuat dokumentasi sistem, mencakup buku operasional, aplikasi, teknis dan sistem. • Software Tester. Personil yang menjamin bahwa program aplikasi yang dibuat programmer sesuai spesifikasi. • Web dan Graphic Designer. Pesonil yang memiliki keahlian dalam mendesain untuk aplikasi berbasis GUI (Graphic User Interface). Seorang web designer bertanggung jawab atas elemen visual dan multimedia dari sebuah situs. Bekerja sama dengan programer web, mereka bertugas merancang situs baik dari segi isi maupun grafis. Seorang graphic designer (desainer grafis) dapat bekerja di luar desain situs, seperti menjadi staf artistik pada majalah atau koran. • ERP (Enterprise Resources Palnning) Consoltant. Tugas intinya adalah memberi masukan atau saran akan pengembangan suatu sistem dengan software database tertentu. Tujuannya supaya perusahaan klien lebih efektif dalam melakukan pekerjaan, dengan pengeluaran yang lebih minim. Tak jarang seorang konsultan ERP juga dituntut untuk memberi solusi pengumpulan dan pencarian data (data warehousing dan data mining). Model Pendekatan Pengembangan Sistem • Model-Driven. Merupakan model pendeketan pengembangan sistem yang tertua, yang digunakan untuk menganalisis dan mendesain sistem-sistem informasi ddasarkan pada pemodelan sistem. Model-driven menggunakan sebuah strategi pengembangan sistem yang menekankan pembuatan gambar model-model sistem untuk membantu visualisasi dan analisis masalah, mendefinisikan persyaratan bsisnis dan mendesain sistem informasi. • Prototyping. Prototype memberikan ide bagi pembuat maupun pemakai potensial tentang sistem akan berfungsi dalam bentuk lengkapnya. Proses menghasilkan sebuah prototype disebut dengan prototyping. Prototipe dibagi menjadi 2 jenis, yaitu : – Prototipe jenis I sesungguhnya akan menjadi sistem operasional. – Prototipe jenis II merupakan suatu model yang dapat dibuang yang berfungsi sebgai cetak biru bagi sistem operasional. • Rapid Aplication Development (RAD). RAD merupakan seperangkat strategi, metodologi dan peralatan yang terintegrasi yang ada dalam satu kerangka kerja menyeluruh yang disebut information engineering. RAD menekankan pengembangan sistem yang cepat melalui keterlibatan pengguna yang ekstensif dalam konstruksi, cepat, berulang, dan bertambah serangkaian prototype bekerja sebuah sistem yang pada akhirnya ke dalam sistem final. • Rancang Ulang Bisnis (Business Process Reengineering /BPR). BPR dimaksudkan untuk melakukan proses rancang ulang terhadap proses bisnis, mengubah fungsionalitasnya dengan menggunakan teknologi informasi.

Tidak ada komentar: