Sabtu, 01 Januari 2011

KOMUNIKASI DATA

Komunikasi data adalah merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi diantara computer- computer dan piranti-piranti yang lain dalam bentuk digital yang dikirimkan melalui media komunikasi data. Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi data merupakan baguan vital dari suatu masyarakat informasi karena sistem ini menyediakan infrastruktur yang memungkinkan komputer-komputer dapat berkomunikasi satu sama lain.

Komponen Komunikasi Data
• Pengirim, adalah piranti yang mengirimkan data
• Penerima, adalah piranti yang menerima data
• Data, adalah informasi yang akan dipindahkan
• Media pengiriman, adalah media atau saluran yang digunakan untuk
mengirimkan data
• Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan
hubungan.

Perbedaan Sinyal/Isyarat Analog Dengan Digital

Sinyal Analog

Sinyal analog adalah sinyal data dalam bentuk gelombang yang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang. Dua parameter/karakteristik terpenting yang dimiliki oleh isyarat analog adalah
amplitude dan frekuensi. Isyarat analog biasanya dinyatakan dengan gelombang sinus, mengingat gelombang sinus merupakan dasar untuk semua bentuk isyarat analog. Hal ini didasarkan kenyataan bahwa berdasarkan analisis fourier, suatu sinyal analog dapat diperoleh dari perpaduan sejumlah gelombang sinus.

Dengan menggunakan sinyal analog, maka jangkauan transmisi data dapat mencapai jarak yang jauh, tetapi sinyal ini mudah terpengaruh oleh noise. Gelombang pada sinyal analog yang umumnya berbentuk gelombang sinus memiliki tiga variable dasar, yaitu amplitudo, frekuensi dan phase.
• Amplitudo merupakan ukuran tinggi rendahnya tegangan dari sinyal analog.
• Frekuensi adalah jumlah gelombang sinyal analog dalam satuan detik.
• Phase adalah besar sudut dari sinyal analog pada saat tertentu.

Sinyal Digital
Sinyal digital merupakan sinyal data dalam bentuk pulsa yang dapat mengalami perubahan yang tiba-tiba dan mempunyai besaran 0 dan 1. Sinyal digital hanya memiliki dua keadaan, yaitu 0 dan 1, sehingga tidak mudah terpengaruh oleh derau, tetapi transmisi dengan sinyal digital hanya mencapai jarak jangkau pengiriman data yang relatif dekat.

Biasanya sinyal ini juga dikenal dengan sinyal diskret. Sinyal yang mempunyai dua keadaan ini biasa disebut dengan bit. Bit merupakan istilah khas pada sinyal digital. Sebuah bit dapat berupa nol (0) atau satu (1). Kemungkinan nilai untuk sebuah bit adalah 2 buah (21). Kemungkinan nilai untuk 2 bit adalah sebanyak 4 (22), berupa 00, 01, 10, dan 11. Secara umum, jumlah kemungkinan nilai yang terbentuk oleh kombinasi n bit adalah sebesar 2n buah.

PROTOKOL

Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data, informasi dan fungsi lain yang harus dipenuhi oleh sisi pengirim dan sisi penerima agar komunikasi dapat berlangsung dengan benar, walaupun sistem yang ada dalam jaringan tersebut berbeda sama sekali. Protokol ini mengurusi perbedaan format data pada kedua sistem hingga pada masalah koneksi listrik. Standar protokol yang terkenal yaitu OSI (Open System Interconnecting) yang ditentukan oleh ISO (International Standart Organization).

Komponen Protokol
1 Aturan atau prosedur
•Mengatur pembentukan/pemutusan hubungan
•Mengatur proses transfer data
2 Format atau bentuk
•representasi pesan
3 Kosakata (vocabulary)
•Jenis pesan dan makna masing-masing pesan


Fungsi Protokol

Secara umum fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan sisi penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar. Sedangkan fungsi protokol secara detail dapat dijelaskan berikut:

1 Fragmentasi dan reassembly
Fungsi dari fragmentasi dan reasembly adalah membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi pengirim mengirimkan informasi dan setelah diterima maka sisi penerima akan menggabungkan lagi menjadi paket informasi yang lengkap.

2 Encaptulation
Fungsi dari encaptulation adalah melengkapi informasi yang dikirimkan dengan address, kode-kode koreksi dan lain-lain.

Connection control
Fungsi dari Connection control adalah membangun hubungan (connection) komunikasi dari sisi pengirim dan sisi penerima, dimana dalam membangun hubungan ini juga termasuk dalam hal pengiriman data dan mengakhiri hubungan.


4 Flow control
Berfungsi sebagai pengatur perjalanan datadari sisi pengirim ke sisi penerima.

5Error control
Dalam pengiriman data tak lepas dari kesalahan, baik itu dalam proses pengiriman maupun pada waktu data itu diterima. Fungsi dari error control adalah mengontrol terjadinya kesalahan yang terjadi pada waktu data dikirimkan.

6 Transmission service
Fungsi dari transmission service adalah memberi pelayanan komunikasi data khususnya yang berkaitan dengan prioritas dan keamanan serta perlindungan data.

Susunan Protokol

Protokol jaringan disusun oleh dalam bentuk lapisan-lapisan (layer). Hal ini mengandung arti supaya jaringan yang dibuat nantinya tidak menjadi rumit. Di dalam layer ini, jumlah, nama, isi dan fungsi setiap layer berbeda-beda. Akan tetapi tujuan dari setiap layer ini adalah memberi layanan ke layer yang ada di atasnya. Susunan dari layer ini menunjukkan tahapan dalam melakukan komunikasi. Antara setiap layer yang berdekatan terdapat sebuah interface. Interface ini menentukan layanan layer yang di bawah kepada layer yang di atasnya. Pada saat merencanakan sebah jaringan, hendaknya memperhatikan bagaimana menentukan interface yang tepat yang akan ditempatkan di antara dua layer yang bersangkutan.

RANGKAIAN KOMPUTER

Rangkaian komputer adalah satu perhubungan di antara beberapa set peranti (nod)
melalui tautan (link) media untuk membentuk laluan data di mana maklumat boleh dikongsi dan bertukar-tukar.

Rangkaian Komputer dikategorikan:
1. Local Area Network (LAN)
LAN dapat definisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas didalam satu gedung, satu kompleks gedung atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum seperti telepon, melainkan pemilik dan pengelola media komunikasinya adalah pemilik LAN itu sendiri.

Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama.LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena hub hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.

2. Metropolitan Area Network (MAN)
(MAN) adalah jaringan komputer besar yang biasanya mencakup sebuah kota atau kampus besar. Sebuah MAN biasanya interkoneksi sejumlah jaringan area lokal (LAN) menggunakan teknologi backbone berkapasitas tinggi ,seperti link fiberoptik, dan menyediakan uplayanan-link ke jaringan luas (atau WAN) dan Internet.

3. Wide Area Network (WAN)
4. Internetworks (internet)

Referensi

Browsing on internet www.kaskus.us/blog.php?b=22268
Browsing on internet http://chochokye.wordpress.com/2009/12/19/keamanan-dan-kontrol-sistem-informasi-2/
Browsing on internet http://zaki.web.ugm.ac.id
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13,Noviyanto, ST Halaman 4

PENTINGNYA PENGENDALIAN SISTEM INFORMASI

Salah satu aset perusahaan yang paling berharga saat ini adalah sistem informasi yang responsif dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian sistem informasi di kalangan manajemen perusahaan semakin tinggi.

Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
1. KONTROL PROSES PENGEMBANGAN

Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana :



1.1 Fase Perencanaan
Mendefinisikan tujuan dan kendala

1.2 Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS

1.3 Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS

1.4 Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

2. KONTROL DESAIN SISTEM

Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.

2.1 Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
2.2 Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen

2.3 Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa

2.4 Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
2.5 Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
2.6 Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
3. KONTROL PENGOPERASIAN SISTEM

Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :

3.1 Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.

3.2 Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.

3.3 Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.

3.4 Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.

3.5 Perencanaan disaster
3.5.1 Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
3.5.2 Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
3.5.3 Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
3.5.4 Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.

4. MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.

REFERENSI
Browsing on internet www.kaskus.us/blog.php?b=22268
Browsing on internet http://chochokye.wordpress.com/2009/12/19/keamanan-dan-kontrol-sistem-informasi-2/
Browsing on internet http://zaki.web.ugm.ac.id
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13,Noviyanto, ST Halaman 4

KEAMANAN DAN KONTROL SISTEM INFORMASI

Keamanan Sistem

Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

Tujuan-tujuan Keamanan
Dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1.Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2.Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3.Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

ANCAMAN KEAMANAN
1.Pengungkapan tidak sah dan pencurian

Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi

2.Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan.

3.Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan.

4.Modifikasi tidak sah

5.Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system. Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan

PENGENDALIAN AKSES
1.Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi

2.Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan

3.Otorisasi pemakai (User Authorization)

User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai.Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan

PENTINGNYA KONTROL
Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya.

HUBUNGAN KONTROL DENGAN KEAMANAN
Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia. 6 cara untuk menembus keamanan data dan Informasi
yaitu ACCIDENTAL & INTERNATIONAL yang masing-masing terdiri dari :
1. Modification
2. Destruction &
3. Dislosure

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan Properti Sistem Yang Memberikan Keamanan Sebuah system harus mempunyai tiga property (sifat), yaitu :
1.Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.

2.Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.

3.Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.

Referensi

Browsing on internet www.kaskus.us/blog.php?b=22268
Browsing on internet http://chochokye.wordpress.com/2009/12/19/keamanan-dan-kontrol-sistem-informasi-2/
Browsing on internet http://zaki.web.ugm.ac.id
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13,Noviyanto, ST Halaman 4