The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Buku ini terdiri dari beberapa bab, Bab pertama Pengenalan
Dasar – Dasar Teknologi Informasi, Bab dua Sejarah Teknologi Informasi, Bab tiga Sistem Perangkat Lunak Teknologi Informasi, Bab empat Sistem Komputer, Bab lima Input Output Device, Bab enam Media Penyimpanan Eksternal, Bab tujuh Perangkat Lunak Sistem, Bab delapan Perangkat Lunak Aplikasi, Bab Sembilan Teknologi Komunikasi dan Jaringan,
Bab sepuluh Internet.
Buku ini akan sangat membantu bagi mahasiswa dan pemula dalam memahami pengantar teknologi informasi. Kami banyak membahas
tentang pemahaman akan teknologi informasi beserta contoh bagi
mahasiswa dan pemula yang masih kurang paham akan teknologi
informasi. Kami mengharapkan setelah membaca buku ini, pembaca bisa memahami dan memberikan
tambahan pengetahuan, serta wawasan khususnya dalam bidang
Teknologi Informasi.

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by penamudamedia, 2023-11-28 00:26:23

Pengantar Teknologi Informasi

Buku ini terdiri dari beberapa bab, Bab pertama Pengenalan
Dasar – Dasar Teknologi Informasi, Bab dua Sejarah Teknologi Informasi, Bab tiga Sistem Perangkat Lunak Teknologi Informasi, Bab empat Sistem Komputer, Bab lima Input Output Device, Bab enam Media Penyimpanan Eksternal, Bab tujuh Perangkat Lunak Sistem, Bab delapan Perangkat Lunak Aplikasi, Bab Sembilan Teknologi Komunikasi dan Jaringan,
Bab sepuluh Internet.
Buku ini akan sangat membantu bagi mahasiswa dan pemula dalam memahami pengantar teknologi informasi. Kami banyak membahas
tentang pemahaman akan teknologi informasi beserta contoh bagi
mahasiswa dan pemula yang masih kurang paham akan teknologi
informasi. Kami mengharapkan setelah membaca buku ini, pembaca bisa memahami dan memberikan
tambahan pengetahuan, serta wawasan khususnya dalam bidang
Teknologi Informasi.

Pengantar Teknologi Informasi - 89 kerumitan, kemudahan instalasi dan pemeliharaan serta harga yang harus dibayar. Tapi hanya jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan client yang lain. F. Komunikasi Komunikasi secara terminologis merujuk pada adanya proses penyampaian suatu pernyataan oleh seseorang kepada orang lain. Jadi dalam pengertian ini yang terlibat dalam komunikasi adalah manusia. Untuk memahami pengertian komunikasi tersebut sehingga dapat dilancarkan secara efektif dalam Effendy(1994:10) bahwa para peminat komunikasi sering kali mengutip paradigma yang dikemukakan oleh Harold Lasswell dalam karyanya, The Structure and Function of Communication in Society. Lasswell mengatakan bahwa cara yang baik untuk untuk menjelaskan komunikasi ialah dengan menjawab pertanyaan sebagai berikut: Who Says What In Which Channel To Whom With What Effect? Paradigma Lasswell di atas menunjukkan bahwa komunikasi meliputi lima unsur sebagai jawaban dari pertanyaan yang diajukan itu,yaitu: 1. Komunikator (siapa yang mengatakan?) 2. Pesan (mengatakan apa?) 3. Media (melalui saluran/ channel/media apa?) 4. Komunikan (kepada siapa?) 5. Efek (dengan dampak/efek apa?).


90 - Pengantar Teknologi Informasi Jadi berdasarkan paradigma Lasswell tersebut, secara sederhana proses komunikasi adalah pihak komunikator membentuk (encode) pesan dan menyampaikannya melalui suatu saluran tertentu kepada pihak penerima yang menimbulkan efek tertentu. Komunikasi dapat terjalin jika terbentuk sebuah jaringan yang solid dan utuh seperti dalam sebuah jaringan komputer.


Pengantar Teknologi Informasi - 91


92 - Pengantar Teknologi Informasi Gambar 1. Manajemen Basis Data basis data merujuk pada praktik perencanaan, pengaturan, dan pengelolaan dari suatu sistem basis data. Ini melibatkan sejumlah tugas termasuk perancangan, implementasi, pemeliharaan, dan optimalisasi basis data agar data dapat disimpan, diakses, dan dimanipulasi dengan efisien dan aman. A. Sejarah manajemen basis data Sejarah manajemen basis data melibatkan perkembangan panjang dari waktu ke waktu. Berikut adalah sejarah singkat manajemen basis data: 1. Awal Perkembangan (1950-an hingga 1960-an) 2. Model Hierarki (Akhir 1960-an) 3. Model Relasional (Akhir 1970-an) 4. Sistem Basis Data Relasional (RDBMS) (1980-an) 5. Sistem Basis Data Terdistribusi (1990-an hingga 2000-an): 6. Basis Data NoSQL (2010-an) 7. Basis Data Terdistribusi Skala Web (2010-an hingga sekarang)


Pengantar Teknologi Informasi - 93 B. Pentingnya manajemen basis data Manajemen basis data adalah komponen kunci dalam teknologi informasi dan berperan penting dalam berbagai aspek, termasuk bisnis, pemerintahan, dan organisasi lainnya. Berikut ini beberapa alasan mengapa manajemen basis data sangat penting: 1. Konsistensi Data: Manajemen basis data memastikan bahwa data disimpan secara konsisten dan terstruktur. Hal ini membantu menghindari duplikasi data dan memastikan bahwa data yang disimpan akurat dan dapat diandalkan. 2. Keamanan Data: Pentingnya manajemen basis data juga terletak pada keamanan data. Ini mencakup pengaturan akses data, enkripsi, pemulihan data, dan tindakan keamanan lainnya untuk melindungi data dari ancaman eksternal dan internal. 3. Efisiensi Operasional: Dengan manajemen basis data yang baik, organisasi dapat mengakses data dengan cepat dan mudah. Ini meningkatkan efisiensi operasional dan membantu dalam pengambilan keputusan yang tepat waktu. 4. Kontrol Versi: Manajemen basis data memungkinkan pencatatan perubahan data, menciptakan kontrol versi, dan melacak riwayat data. Hal ini membantu dalam pemahaman evolusi data dan pengembangan aplikasi. 5. Dukungan untuk Aplikasi: Banyak aplikasi bisnis dan sistem informasi bergantung pada basis data. Manajemen basis data yang baik memastikan bahwa data tersedia dan terorganisir dengan baik untuk mendukung berbagai aplikasi.


94 - Pengantar Teknologi Informasi 6. Skalabilitas: Manajemen basis data yang baik memungkinkan organisasi untuk menambahkan lebih banyak data ke dalam sistem saat diperlukan tanpa mengorbankan kinerja. 7. Pemulihan Data: Manajemen basis data melibatkan perencanaan pemulihan data, yang sangat penting jika terjadi kegagalan sistem atau bencana alam. Ini membantu dalam menjaga kelangsungan bisnis. 8. Kepatuhan dan Audit: Dalam beberapa industri, seperti perbankan atau perawatan kesehatan, manajemen basis data diperlukan untuk mematuhi peraturan yang ketat. Manajemen basis data yang baik memungkinkan organisasi untuk melacak dan melaporkan data sesuai dengan persyaratan peraturan. C. Model Data Model data dalam manajemen basis data adalah cara untuk menggambarkan dan mengorganisasi data dalam sistem basis data. Ini adalah kerangka kerja yang mendefinisikan struktur data, hubungan antar data, dan cara data diakses dan dimanipulasi. Beberapa model data yang umum digunakan dalam manajemen basis data termasuk: 1. Model relasional dan entity-relationship model. Model relasional dan model entitas-hubungan (entityrelationship model) adalah dua konsep penting dalam manajemen basis data yang digunakan untuk merancang dan menggambarkan struktur data dalam basis data. Berikut adalah penjelasan singkat tentang keduanya: a. Model Relasional: Model relasional adalah cara untuk mengatur dan merepresentasikan data dalam basis data menggunakan


Pengantar Teknologi Informasi - 95 tabel atau relasi. Dalam model ini, data disimpan dalam bentuk tabel yang terdiri dari baris (tuple) dan kolom (atribut). Setiap tabel memiliki kunci utama yang digunakan untuk mengidentifikasi setiap baris secara unik. b. Model Entitas-Hubungan (Entity-Relationship Model) Model entitas-hubungan adalah cara untuk merancang struktur data dalam bentuk diagram yang menunjukkan entitas (objek) dan hubungan antara entitas tersebut. Model ini digunakan dalam fase perancangan untuk menggambarkan cara data terkait dalam suatu aplikasi atau sistem. 2. Model data NoSQL seperti basis data berorientasi dokumen, basis data kolom, dan basis data grafik. Manajemen basis data (DBMS) memiliki kelebihan dan kekurangan yang perlu dipertimbangkan ketika menggunakannya dalam konteks tertentu. Berikut adalah beberapa kelebihan dan kekurangan manajemen basis data. Kelebihan Manajemen Basis Data antara lain: a. Konsistensi Data: DBMS memastikan data tetap konsisten, menghindari duplikasi dan inkonsistensi data. Ini menghasilkan data yang akurat dan dapat diandalkan. b. Keamanan Data: DBMS menyediakan kontrol akses yang ketat, otentikasi pengguna, dan mekanisme enkripsi untuk melindungi data dari akses yang tidak sah.


96 - Pengantar Teknologi Informasi c. Pemulihan Data: DBMS menyediakan fasilitas pemulihan data dan backup, yang membantu dalam memulihkan data setelah kegagalan sistem atau bencana. d. Efisiensi Operasional: Penggunaan DBMS dapat meningkatkan efisiensi dalam mengakses dan mengelola data, serta memungkinkan query data yang kompleks. e. Kontrol Versi: DBMS dapat melacak perubahan data dan menyimpan riwayat data, yang bermanfaat dalam memahami sejarah perubahan data. f. Dukungan untuk Aplikasi: Banyak aplikasi bisnis bergantung pada basis data. DBMS menyediakan layanan yang diperlukan untuk mengelola data yang digunakan oleh aplikasi tersebut. g. Skalabilitas: DBMS dapat ditingkatkan dengan mudah untuk menangani pertumbuhan data dan permintaan yang lebih besar. h. Kepatuhan dan Audit: DBMS memungkinkan organisasi untuk mematuhi peraturan dan norma kepatuhan melalui kontrol akses dan pelacakan aktivitas pengguna Beberapa kekurangan umum dalam manajemen basis data meliputi: a. Biaya Tinggi: Mengelola basis data, termasuk perangkat keras, perangkat lunak, dan sumber daya manusia, dapat mahal. Biaya investasi awal dan biaya pemeliharaan dapat menjadi beban yang signifikan bagi perusahaan. b. Kompleksitas: Manajemen basis data seringkali melibatkan struktur data yang kompleks dan tugas


Pengantar Teknologi Informasi - 97 administrasi yang rumit. Hal ini memerlukan pengetahuan dan keahlian yang tinggi, serta dapat mengintimidasi bagi organisasi yang kurang berpengalaman. c. Kesesuaian: Pemilihan sistem basis data yang sesuai dengan kebutuhan organisasi adalah tantangan. Memilih sistem yang tidak sesuai dapat mengakibatkan inefisiensi dan masalah kompatibilitas. d. Kinerja yang Buruk: Basis data yang tidak dioptimalkan dengan baik atau tidak dirancang dengan benar dapat mengakibatkan kinerja yang buruk. Ini dapat memperlambat operasi bisnis dan mengganggu produktivitas. e. Keamanan: Keamanan data adalah masalah penting dalam manajemen basis data. Keamanan yang tidak memadai dapat mengakibatkan pelanggaran data dan risiko kerugian informasi yang bernilai. f. Kehilangan Data: Kesalahan manusia, kegagalan perangkat keras, atau kejadian tak terduga lainnya dapat mengakibatkan kehilangan data yang penting. Untuk itu, perlu diterapkan tindakan pencegahan dan rencana pemulihan data. g. Ketergantungan pada Vendor: Banyak organisasi bergantung pada penyedia sistem basis data tertentu, dan ini dapat membuat mereka rentan terhadap perubahan harga, pembaruan perangkat lunak, atau masalah yang mungkin muncul dengan vendor tersebut. h. Kesulitan dalam Integrasi: Integrasi basis data dengan aplikasi dan sistem lain dalam organisasi dapat menjadi sulit dan memerlukan waktu yang


98 - Pengantar Teknologi Informasi lama. Kesulitan ini dapat memperlambat proyek dan meningkatkan biaya. i. Kompleksitas Pertumbuhan Data: Mengelola pertumbuhan data yang cepat merupakan tantangan tersendiri. Basis data harus diperluas dan dioptimalkan secara teratur untuk mengakomodasi volume data yang terus berkembang. j. Kesulitan dalam Menyimpan Data Terstruktur dan Tidak Terstruktur: Manajemen basis data harus mampu menyimpan dan mengelola data terstruktur, semi-terstruktur, dan tidak terstruktur. Ini bisa menjadi kompleks dan memerlukan pendekatan yang berbeda


Pengantar Teknologi Informasi - 99


100 - Pengantar Teknologi Informasi ini komputer tidak hanya sebagai perangkat untuk menginputkan data, menyimpan data, mengolah data, dan menghasilkan informasi, namun telah menjadi perangkat untuk berkomunikasi. Kebutuhan pengiriman data dan informasi dari satu tempat ke tempat lain, mendorong kebutuhan untuk menghubungkan setiap perangkat komputer kedalam jaringan, yang kemudian dikenal sebagai jaringan komputer. Jaringan komputer telah tumbuh sangat pesat, berbagai terminology hadir untuk mendeskripsikan hubungan antara komputer-komputer diberbagai tempat yang mampu melampaui batas waktu dan wilayah. Terminologi tersebut dimulai dengan Local Area Network, Wide Area Netowrk, hinga Internet. Pesatnya kebutuhan informasi dalam berbagai bentuk, telah menggeser peran jaringan komputer. Dengan hadirnya internet dengan berbagai layanannya, jaringan komputer tidak hanya menghubungkan komputer-komputer, namun juga menghubungkan manusia dengan manusia. Setiap orang diberbagai belahan dunia saat ini dapat berkomunikasi. Melihat berbagai potensi yang ada di internet, tidak hanya pengguna perorangan Internet juga digunakan oleh organisasi-organisasi baik pemerintah maupun swasta. Internet digunakan pada banyak perusahan untuk mendukung proses bisnisnya, bahkan banyak perusahaan menjadikan internet sebagai tulang punggung bisnisnya. Hal ini juga yang mendorong pertumbuhan internet, sehingga hadir konsep Internet of Things. Saat ini tidak hanya komputer, namun berbagai perangkat elektronik dan sensor pintar serta didukung kemampuan komputasi cerdas telah terhubung ke internet. Komunikasi tidak lagi antar manusia dengan manusia namun mesin dengan mesin. Fenomena ini mengakibatkan jumlah perangkat yang terhubung di internet meningkat dengan pesat. Menurut data statistica.com, pada tahun 2023 sebanyak 15,14


Pengantar Teknologi Informasi - 101 miliar perangkat terhubung ke internet, dan di prediksi tahun 2030 terdapati 29,42 miliar peangkat yang terhubung ke internet. Pesatnya pertumbuhan internet ini, berdampak pada jumlah trafik yang mengalir pada jaringan internet. Dibalik berbagai keuntungan terhubung ke internet, ada isu penting yang harus diperhatikan yaitu Keamanaan Komputer. Keamanaan komputer saat ini meliputi keamanan perangkat, keamanan jaringan komunikasi dan keamanan data. A. Terminologi Istilah keamanan komputer (Computer Security) telah berkembang dalam beberapa tahun terakhir. Sebelum masalah keamanan data dibahas secara luas di media, konsep tentang keamanan komputer pada awal lebih terfokus pada mesin fisik. Keamanan komputer berkaitan dengan pengamanan perangkat keras dan perangkat lunak komputer mandiri (standalone). Keamanan Komputer merupakan tindakan dan penggunaan teknologi untuk melindungi sistem komputer, data, dan sumber daya lainnya dari ancaman, serangan, dan bahaya yang mungkin timbul(Stallings and Brown, 2012). Secara tradisional, fasilitas komputer dilindungi secara fisik karena tiga alasan: 1. Untuk mencegah pencurian atau kerusakan pada perangkat keras 2. Untuk mencegah pencurian atau kerusakan informasi 3. Untuk mencegah gangguan layanan. Namun seiring dengan pesatnya kebutuhan penggunaan komputer hampir diseluruh bidang, faktanya saat ini sangat sulit menemukan penggunakan komputer mandiri


102 - Pengantar Teknologi Informasi (standalone), atau penggunakan komputer tanpa terkoneksi ke internet. Disisi lain, bicara keamanan komputer berarti mengamankan secara fisik dan data atau informasi yang tersimpan pada sistem komputer tersebut. Pengamanan ini juga meliputi perangkat keras (hardware) dan perangkat lunak (software). Selanjutnya saat komputer terhubung ke jaringan, komputer dapat bertindak sebagai klien (client) atau penyedia layanan (server). Aliran data dari client ke server atau sebalik perlu diamankan. Begitu pula aliran data yang menuju dan berasal perangkat jaringan seperti hub, switch, access point, dan router. Dengan kondisi tersebut, saat membahas tentang keamanan komputer, hal ini akan terkait dengan keamanan informasi (information security), keamanan jaringan (network security), dan keamanan siber (cyber security)(Kizza, 2017), seperti diilustrasikan pada gambar 1. Lantas apa itu keamanan jaringan, keamanan siber, dan keamanan jaringan. Keamanan Jaringan merupakan tindakan yang diambil oleh perusahaan atau organisasi mana pun untuk mengamankan jaringan komputer dan datanya menggunakan sistem perangkat keras dan perangkat lunak(Kizza, 2017). Hal ini bertujuan untuk mengamankan kerahasiaan dan aksesibilitas data dan jaringan. Setiap perusahaan atau organisasi yang menangani data dalam jumlah besar, memiliki solusi tertentu terhadap berbagai ancaman dunia maya.


Pengantar Teknologi Informasi - 103 Gambar 1. Network Security, Cyber Security, and, Information Security (sumber :geekforgeek.org) Keamanan siber merupakan langkah-langkah untuk melindungi sistem dari serangan siber dan serangan berbahaya. Yakni melindungi ruang siber dari serangan dan kerusakan(Adams and Heard, 2014). Namun keamanan siber hanya melindungi data digital. Sedangkan Keamanan informasi (juga dikenal sebagai Information Security) merupakan tindakan yang diambil untuk melindungi data fisik dan digital dari akses, penggunaan, pengungkapan, gangguan, modifikasi, inspeksi, pencatatan, atau penghancuran yang tidak sah(Kim and Solomon, 2018). B. Sejarah Keamanan Komputer Keamanan komputer merupakan bidang yang berevolusi sangat pesat seiring dengan perkembangan teknologi komputer. Pada dasarnya, keamanan komputer merupakan upaya untuk melindungi sistem komputer dan data dari


104 - Pengantar Teknologi Informasi ancaman yang dapat merusak, mencuri, atau mengganggu operasi normal. Untuk lebih mudah memahami keamanan komputer, mari kita lihat sejarah perkembangan keamanan komputer berikut(Bosworth, Kabay and Whyne, no date): 1. Era Awal (1940 - 1960) : Pada awal perkembangan komputer, keamanan belum menjadi perhatian utama. Oleh karenanya pada komputer pertama, ENIAC, belum dilengkapi dengan fitur keamanan. 2. Era Komputer Pribadi (1970 - 1980: Pada masa ini, penggunaan komputer sebagai peralatan pribadi semakin meluas, dan kata sandi mulai digunakan untuk mengamankan akses ke sistem. 3. Munculnya Malware (1980 - 1990): Era ini ditandai dengan munculnya virus komputer dan perangkat lunak berbahaya lainnya. Ini mendorong pengembangan perangkat lunak antivirus. 4. Keamanan Jaringan (1990): Dengan perkembangan internet, keamanan jaringan menjadi perhatian utama. Protokol keamanan seperti SSL/TLS muncul untuk melindungi data selama transmisi. 5. Serangan Terkoordinasi (2000 - Sekarang): Serangan siber yang rumit seperti serangan DDoS yang terkoordinasi dan serangan peretasan data besar-besaran menjadi masalah yang lebih besar. C. Prinsip Keamanan Tujuan utama dari Keamanan komputer adalah untuk menjaga kerahasiaan (Confidentiality), integritas (Integrity), dan ketersediaan (Availability) data serta memastikan bahwa


Pengantar Teknologi Informasi - 105 sistem komputer beroperasi dengan aman. Ketiga prinsip tersebut serimg dikenal sebagai segitiga CIA (Triad CIA). Gambar 2 Triad CIA (Ko et. al.,2009) 1. Kerahasiaan (Confidentiality) Kerahasiaan berkaitan dengan menjaga informasi tetap rahasia dan hanya dapat diakses oleh pihak yang berwenang. prinsip kerahasiaan meliputi : a. Kerahasiaan data : Menjamin bahwa informasi pribadi atau rahasia tidak disediakan atau diungkapkan kepada individu yang tidak berwenang. b. Privasi: Menjamin bahwa individu mengendalikan atau mempengaruhi informasi apa yang terkait dengan mereka yang dikumpulkan dan disimpan, serta oleh siapa dan kepada siapa informasi tersebut dapat diungkapkan. Misalnya, perusahan yang memiliki informasi rahasia yang hanya dapat diakses oleh orang yang berhak. Contoh informasi rahasia tersebut adalah rahasia dagang. Begitu pula pada instansi militer, memiliki informasi yang harus dijaga kerahasianya seperti strategi perang, dll(Bishop, 2005). Untuk menjaga kerahasiaan ini, salah satu mekanisme yang digunakan adalah tu


106 - Pengantar Teknologi Informasi mekanisme yang digunakan adalah cryptography. Chyptography akan melindungi dokumen dari pengungkapan yang tidak sah. 2. Integritas (Integrity) Integritas berfokus pada memastikan bahwa data dan sumber daya komputer tidak mengalami perubahan yang tidak sah atau manipulasi tanpa otorisasi. Integritas mencakup dua konsep terkait : a. Integritas data: Menjamin bahwa informasi dan program diubah hanya dengan cara yang ditentukan dan diizinkan. b. Integritas sistem: Menjamin bahwa sistem menjalankan fungsi yang diharapkan tanpa gangguan, bebas dari manipulasi sistem yang tidak sah, disengaja atau tidak disengaja. Sebuah informasi harus dijaga keakuratan dan kredibilitasnya agar informasi tersebut dapat dipercaya(Bishop, 2005). Untuk menjaga integritas dapat dilakukan dengan mekanisme pencegahan (prevention) dan deteksi (detection). Pencegahan dapat dilakukan dengan menjaga integritas data dengan memblokir segala upaya tidak sah untuk mengubah data atau segala upaya mengubah data dengan cara yang tidak sah. Sedangkan deteksi, merupakan mekanisme untuk memastikan bahwa tidak terjadi usaha perubahan terhadap data, dengan melakukan analisis terhadap data tersebut. 3. Ketersediaan (Availability) Ini berarti bahwa sumber daya komputer harus tersedia ketika dibutuhkan. Ketersediaan mengacu pada


Pengantar Teknologi Informasi - 107 kemampuan untuk menggunakan informasi atau sumber daya yang diinginkan(Kizza, 2020). Prinsip ini meenjamin bahwa sistem bekerja dengan cepat dan layanan tidak ditolak bagi pengguna yang berwenang. Ketersediaan merupakan aspek penting dari keandalan serta desain sistem karena sistem yang tidak tersedia setidaknya sama buruknya dengan tidak ada sistem sama sekali. Serangan seperti serangan penolakan layanan (DoS) atau serangan terhadap infrastruktur jaringan dapat mengancam ketersediaan. Selain ketiga prinsip pada Triad CIA, terdapat prinsip keamanan komputer yang juga penting diperhatikan yaitu Authentication dan Accass Control. 4. Authentikasi (Authentication) Autentikasi artinya memastikan bahwa pengguna yang ingin mengakses sistem komputer adalah orang yang sah. Pada awalnya, autentikasi hanya dapat dilakukan dengan username dan password. Namun, seiring berjalannya waktu, model autentikasi menjadi lebih kompleks dan sekarang menggunakan token, PIN, kode OTP, biometrik, dan bahkan autentikasi multifaktor. Proses otentikasi terdiri dari dua langkah : a. Identifikasi, yang menyajikan identitas entitas ke sistem keamanan. (Pengidentifikasi harus ditetapkan dengan hati-hati karena identitas yang diautentikasi merupakan dasar untuk layanan keamanan lainnya, seperti layanan kontrol akses.) b. Verifikasi, yang menyajikan atau menghasilkan informasi autentikasi, yang memperkuat hubungan antara entitas dan identitas yang diautentikasi.


108 - Pengantar Teknologi Informasi 5. Kontrol Akses (Access Control) Kontrol akses memiliki makna bahwa akses data atau sistem hanya diberikan kepada orang tertentu yang memiliki peran dan departemen tertentu dalam suatu organisasi atau institusi(Stallings and Brown, 2015). Orang lain, termasuk orang dari luar organisasi, yang tidak memiliki hak akses tidak dapat melihat data atau informasi pada sistem yang dikontrol. RFC 4949, Mendefinisikan kontrol akses sebagai proses dimana penggunaan sumber daya sistem diatur sesuai dengan kebijakan keamanan dan hanya diizinkan oleh entitas yang berwenang (pengguna, program, proses, atau sistem lain) sesuai dengan kebijakan tersebut. D. Ancaman, Kerentanan, dan Serangan Keamanan Komputer Pada keamanan komputer Ancaman (threat) keamanan merupakan hal-hal yang berpotensi terjadi pelanggaran aspek keamananan. Ancaman keamanan hadir, karena terdapat kerentanan (vulnerability) pada suatu sistem. Jika kerentanan sebuah sistem terpapar, maka ancaman dapat meningkat menjadi serangan (Attack). 1. Ancaman (Threat) Ancaman adalah potensi pelanggaran keamanan yang membahayakan sistem komputer di organisasi. Pelanggaran keamanan tidak harus benar-benar terjadi agar ada ancaman. Fakta bahwa pelanggaran keamanan dapat terjadi berarti perlu mewaspadai tindakantindakan yang dapat menyebabkan terjadinya pelanggaran tersebut. Tindakan tersebut disebut serangan. Orang


Pengantar Teknologi Informasi - 109 atau individu yang melakukan tindakan pelanggaran keamanan tersebut, atau yang menyebabkan tindakan tersebut disebut sebagai penyerang. Ancaman dapat disebabkan yang bersifat fisik, seperti komputer yang berisi informasi sensitif dicuri. Mungkin juga penyebabnya bukan karena fisik (non-fisik), misalnya serangan virus. 2. Kerentanan (Vulverability) Kelemahan sistem yang memungkinkan tindakan ilegal. Kerentanan perangkat lunak adalah kesalahan yang terjadi pada berbagai tahap pengembangan atau penggunaan program. Kerentanan dapat terjadi pada sistem komputer workstation ataupun server; perangkat lunak aplikasi, sistem operasi, utilitas dll, bahkan pada jaringan dan peralatannya. Salah satu contoh kerentanan pada sistem operasi windows, akun pengguna yang mungkin saja tidak memiliki kata sandi atau kata sandi yang lemah. Sistem operasi atau aplikasi pihak ketiga mungkin membuat akun dengan kata sandi yang lemah atau tidak ada sama sekali. Kerentanan ini dapat terjadi karena penggunaan perangkat lunak ilegal, instalasi, konfigurasi yang kurang baik, bahkan karena kelalaian pengguna. 3. Serangan (Attack) Peristiwa yang terjadi pada komputer atau jaringan adalah salah satu dari serangkaian tindakan yang dimaksudkan untuk menghasilkan kejadian yang tidak diperbolehkan. Selanjutnya, peristiwa ini dianggap sebagai bagian dari serangan.


110 - Pengantar Teknologi Informasi Semakin canggih teknologi keamanan yang diterapkan, semakin canggih pula teknik yang digunakan oleh penyerang (attacker). Berikut merupan jenis-jenis serangan keamanan yang popular, termasuk(Stallings, 2006),(Stallings and Brown, 2015): a. Malware: merupakan perangkat lunak berbahaya yang dapat merusak sistem, mencuri data, atau mengakses komputer tanpa izin. Contoh malware meliputi virus, worm, trojan, dan ransomware. b. Serangan DDoS: Serangan Denial of Service (DDoS) bertujuan untuk menghentikan layanan komputer dengan mengalirkan lalu lintas internet yang sangat besar ke target, sehingga menyebabkan gangguan. c. Phishing: Phishing adalah upaya untuk mendapatkan informasi pribadi, seperti kata sandi dan nomor kartu kredit, dengan menyamar sebagai entitas tepercaya melalui email atau situs web palsu. d. Man-in-the-Middle (MitM): Serangan MitM terjadi ketika penyerang mengintersepsi komunikasi antara dua pihak, seringkali tanpa sepengetahuan mereka, untuk mencuri atau mengubah data. e. Kerentanan Perangkat Lunak: Program komputer yang rentan terhadap kerentanan dapat menjadi pintu masuk bagi penyerang. Penting untuk memperbarui perangkat lunak secara teratur untuk mengatasi kerentanan in. Memahami kerentanan dan teknik serangan, serta konsekuensinya, sangat penting untuk menghindari ancaman keamanan yang paling beresiko.


Pengantar Teknologi Informasi - 111 E. Praktik Keamanan Komputer Praktik keamanan merupakan Langkah-langkah atau serangkaian tindakan yang dilakukan dalam rangka meningkatkan keamanan komputer. Berikut ini merupakan beberapa langkah atau tindakan yang dilakukan, diantaranya(Stallings and Brown, 2015): 1. Password yang kuat: Gunakan kata password/sandi yang kuat dan unik untuk akun-akun Anda, Ganti kata sandi secara berkala. Misalnya dengan menggunakan kombinasi huruf kecil & kapital, angka, dan symbol sebagai kata sandi, dengan Panjang kata sandi minimal 8 karakter. 2. Antivirus: Penggunaan perangkat lunak antivirus yang terkini untuk melindungi sistem dari serangan virus. Software antivirus dapat digunakan untuk mendeteksi, mencegah, menghapus virus yang menginfeksi sistem. Misalnya anda dapat menginstall anti-malware untuk melindungi sistem dari serangan malware. 3. Firewall: Terapkan firewall pada komputer atau jaringan komputer untuk melakukan penyaringan akses-akses ke sistem yang dijinkan. Tutup port-port yang tidak digunakan. 4. Pembaruan Perangkat Lunak: Pastikan perangkat lunak dan sistem operasi Anda selalu diperbarui dengan patch terbaru untuk mengatasi kerentanan keamanan. Gunakan perangkat lunak yang berlisensi/ legal. 5. Enkripsi: Teknik enkripsi dapat diterapkan untuk melindungi data sensitif saat disimpan maupun saat ditransmisikan. 6. Pemantauan Aktivitas: Setiap aktivitas pada jaringan dan sistem komputer harus dipantau untuk mendeteksi


112 - Pengantar Teknologi Informasi potensi serangan sejak dini. Pemantauan dapat dilakukan dengan deteksi intrusi, sniffing packet, pemindaian kerentanan, memonitor firewall, dan pengujian sistem melalui penetration testing. 7. Keamanan Fisik: Melakukan perlindungan fisik terhadap perangkat keras dan fasilitas yang berisi sistem komputer. Praktik ini dapat dilakukan dengan menempatkan peralatan pada ruang yang aman dilengkapi dengan kunci pengamanan yang baik, kamera pengawas, sensor gerak, akses ruangan yang terpantau dan terkendali. 8. Pemulihan Bencana (Disaster Recovery): Praktik ini dilakukan untuk memulihkan data dan sistem jika terjadi bencana atau kejadian tak terduga. Praktik ini dituangkan dalam dokumen perencanaan dan strategi. 9. Kebijakan Keamanan: Dapat berupa dokumen formal yang memuat prinsip-prinsip, aturan, dan tindakan yang harus diambil untuk menjaga keamanan sistem. 10. Peningkatan Kesadaran Keamanan (security awareness): Peningkatan kesadaran keamanan sangat diperlukan bagi karyawan/ pengguna komputer di Perusahaan. Langkah ini dapat direalisasikan dengan pelatihan.


Pengantar Teknologi Informasi - 113


114 - Pengantar Teknologi Informasi era sekarang ini, komputer telah menjadi barang yang umum digunakan oleh semua kalangan, komputer saat ini lebih banyak dimanfaatkan sebagai alat untuk memecahkan berbagai macam permasalahan dalam kehidupan sehari hari. Termasuk pemrograman yang ada dalam komputerpun sudah menjadi bagian dari kehidupan kita sehari-hari, saat kita membuka sebuah aplikasi baik itu aplikasi di komputer ataupun Smartphone kita, setiap fiturnya itu digerakkan oleh berbagai macam kode. Begitu pula dengan website dan kebanyakan perangkat elektronik lainnya. Semuanya perlu kode untuk bisa bekerja sesuai dengan fungsinya. Jika komunikasi antar manusia menggunakan bahasa berbentuk kata-kata atau istilah, sedangkan untuk dapat berkomunikasi dengan perangkat komputer kita membutuhkan bentuk bahasa yang berbeda. Bahasa ini dinyatakan dalam kodekode unik yang disebut bahasa pemrograman, ketika kita ingin berinteraksi dengan komputer maka komputer itu akan membaca atau memahami kode tersebut, kode tersebut biasa kita sering sebut dengan bahasa pemograman. Pemrograman atau aplikasi Programming adalah sebuah proses untuk membuat program dengan cara menuliskan kumpulan kode atau perintah untuk komputer. Dengan mempelajari programming atau pemrograman, kita bisa memahami bahasa atau perintah yang tepat agar komputer kita bisa melakukan sesuatu berdasarkan instruksi dalam kode tersebut. Salah satu program yang kita biasa temui, misalnya ketika kita mau membeli sebuah barang lewat aplikasi marketplace di smartphone masing-masing, semua proses yang terjadi di dalamnya mulai dari mencari barang, memasukkan barang ke


Pengantar Teknologi Informasi - 115 keranjang, check out pembayaran, sampai merancang lokasi barang ketika dikirim ke rumah kita, itu semua dijalankan oleh baris-baris kode yang ada di dalam aplikasinya. Atau misalnya ketika kita menyalakan lagu lewat salah satu aplikasi pemutar musik misalnya, lagu yang kita Play itu bisa terdengar karena ada kode yang menginstruksikan aplikasinya untuk memutar lagu tersebut. Setelah kita mengetahui bahwa semua aplikasi yang kita gunakan itu dijalankan oleh baris-baris kode program sekarang kita perlu tahu juga bahwa baris-baris kode tersebut memiliki bahasanya masing-masing atau yang disebut juga dengan bahasa pemrograman Ada banyak sekali bahasa pemrograman yang saat ini bisa digunakan, dan masing-masing dari bahasa tadi bisa dikategorikan berdasarkan seberapa mudah bahasanya yang mengerti oleh kita manusia. Jadi secara umum ada tiga kategori bahasa pemrograman diantaranya adalah bahasa mesin, bahasa assembly, bahasa tingkat tinggi. Bahasa mesin merupakan bahasa asli dari mesin yang biasanya terdiri dari bilangan biner, yang teridiri dari angka 0 dan 1. Sedangkan bahasa assembly merupakan penyederhanaan dari bahasa mesin, biasanya instruksinya dibuat dalam bentuk singkatan seperti add, atau mov, dan lain sebagainya. Bahasa tingkat tinggi merupakan bahasa pemrograman yang paling mudah dimengerti oleh manusia, karena perintahnya sudah menggunakan bahasa yang kita gunakan sehari-hari. Bahasa pemrograman tingkat tinggi setidaknya memiliki lebih dari 50 jenis, seperti Javascript, HTML, Phyton, SQL, dan lain lain. Berdasarkan riset yang dilakukan oleh statista dan diliris melalui statista.com pada bulan Juni 2023 terhadap 52 jenis bahasa pemrograman yang umum digunakan oleh para


116 - Pengantar Teknologi Informasi pengembang di seluruh dunia di tahun 2023 dapat dilihat persentasenya pada gambar 1. Gambar 1. Bahasa pemrograman yang popular digunakan A. Javascript Javascript merupakan salah satu bahasa pemrograman popular dikalangan programmer web, javascript atau biasa disingkat dengan JS ini biasa digunakan untuk membuat situs dengan konten website yang dinamis dan inetraktif. Biasanya para programmer web menggunakan JavaScript untuk memudahkan pekerjaan mereka dan mampu membuat automasi dalam beberapa jenis pemrograman.


Pengantar Teknologi Informasi - 117 Pengembangan website sebelumnya hanya mengenal HTML dan CSS, namun sekarang ada JavaScript yang dikolaborasikan, di mana belajar HTML adalah untuk membuat struktur website dan CSS adalah bahasa untuk merancang style halaman website. Lalu, JavaScript berperan menambahkan elemen interaktif untuk meningkatkan engagement pengguna (keterlibatan). Javascript ini digunakan tujuannya untu dapat meningkatkan fungsionalitas pada halaman web, bahkan dengan JavaScript bisa membuat aplikasi, tools, ataupun game pada web. Konten dinamis artinya konten dapat bergerak atau berubah di depan layar tanpa perlu mereload halaman. Misalnya saja, fitur slideshow foto, gambar animasi, pengisian poling, dan lainnya. Atau sebagai contoh, ketika kita memberikan like dan komentar di Twitter. Kita bisa melihat munculnya jumlah like dan komentar yang terus bertambah secara real time, tanpa direload. Bicara teknis, JavaScript atau biasa disingkat menjadi JS merupakan bahasa pemrograman jenis interpreter, sehingga tidak memerlukan compiler untuk menjalankannya. JavaScript memiliki fitur-fitur seperti berorientasi objek, clientside, high-level programming, dan loosely typed. B. Python Python adalah bahasa pemrograman yang ramah pemula. Bahasa satu ini terkenal mudah dipelajari karena sintaksnya yang jelas dan intuitif. Bahkan, sintaks Python banyak miripnya dengan Bahasa Inggris. Bahasa pemrograman python adalah salah satu jenis bahasa yang banyak digunakan untuk pengolahan data data,


118 - Pengantar Teknologi Informasi namun tidak hanya pada itu saja, python juga bisa digunakan untuk mengatur infrastruktur sebuah website. Singkatnya, python adalah bahasa pemrograman yang penerapannya tidak hanya pada dunia website saja, akan tetapi pada bidangbidang lainnya, seperti proses system scripting hingga pembuatan game. Bahasa pemrograman python adalah pilihan tepat bagi para pemula di bidang IT karena memang mudah untuk dipahami. Strukturnya pun tidak serumit bahasa pemrograman lainnya karena python lebih mengutamakan case sensitive, yakni besar kecilnya rangkaian huruf yang kamu input akan mempunyai fungsi berbeda bagi python. Kelebihan Python ada pada penerapannya yang cocok di berbagai macam sistem operasi, mulai dari Windows, Unix hingga Mac. Penerapan sintaks yang sederhana menjadikan python mudah untuk dipahami dan dipelajari. Penggunaan bahasa pada python juga sifatnya dinamis, sehingga dapat disesuaikan dengan kebutuhan. Ketika membangun sebuah program menggunakan python menjadi pilihan tepat karena proses pembacaan kode yang diinput pun juga cukup tinggi, sehingga sering dijadikan media pengembangan untuk aplikasi, video game, hingga website. Bahasa pemrograman python juga bersifat open source, sehingga mudah untuk diakses secara umum dan sudah mendapatkan persetujuan lisensi oleh OSI (Open System Interconnection), sehingga penggunaannya pun bebas dan boleh didistribusikan. C. C# C# ini biasa dibaca dengan C-sharp, C# merupakan bahasa yang biasa digunakan untuk bermacam keperluan.


Pengantar Teknologi Informasi - 119 Mulai dari pengembangan website, aplikasi aplikasi pada Windows, sampai dengan games. C# cukup terkenal karena ramah untuk developer dengan berbagai tingkat kemahiran, mulai dari pemula sampai dengan pro. Developer pro sepakat kalau C# itu tidak terlalu kompleks, bahkan memudahkan mereka ketika harus menulis progrman yang agak rumit dan perlu di-Scale up (meningkatkan sesuatu) Di sisi lain, C# tidak butuh waktu lama untuk pemula memahami bahasa satu ini. Apalagi kalau sudah memiliki kemampuan dasar bahasa C. D. C++ C++ biasanya menjadi bahasa pertama yang diajarkan ketika belajar programming. C++ merupakan jenis bahasa pemrograman level tengah, artinya C++ dapat digunakan untuk menjalankan programming sistem. Selain itu bisa juga digunakan untuk mengembangkan aplikasi berskala besar seperti Photoshop, Media Player, dan lain sebagainya. C++ mirip dengan C# dan Java, kompatibel dengan bahasa C, sehingga banyak ditemukan di berbagai sistem operasi. E. Ruby Ruby merupakan bahasa pemrograman yang sangat fleksibel dan mudah digunakan, karena sintaksnya paling dekat dengan bahasa inggris. Bahkan saking mudahnya dipahami, orang yang tak mengerti pemrograman pun bisa tahu apa yang Ruby lakukan.


120 - Pengantar Teknologi Informasi Soal fleksibiltas, Ruby juga tidak ada tandingannya. Bahasa ini memperbolehkan meringkas beberapa baris kode ke dalam satu baris saja. Ruby ini sangat cocok digunakan untuk membuat simulasi dan 3D modeling. Atau juga untuk mengelola dan melakukan tracking informasi. Ruby mempunyai fitur lengkap untuk membangun web app. F. Dart Bahasa pemrograman yang dikembangkan oleh Google dengan tujuan untuk merancang antarmuka pengguna (UI). Dart berfokus pada tampilan dan pengalaman pengguna ketika menggunakan aplikasi. Kelebihan dari Dart ini dimana kode program dapat dikirim lintas platform, seperti dari situs web, seluler dan API. Sintaks dari Dart ini bergaya seperti Bahasa C. G. Kotlin Kotlin merupakan bahasa pemrograman yang diracang oleh JetBrains (perusahaan yang mengembangkan perangkat lunak yang berkantor pusat di praha). Bahasa pemrograman ini bersifat multiplatform dan juga open-source serta statis yang dikhususkan untuk Android dan JVM (Java Virtual Machine). Kelebihan dari Kotlin ini dianggap mudah dalam hal maintenance dan juga terbilang stabil. Meski multiplatform, Kotlin sebagai bahasa pemrograman yang paling cocok dipakai untuk aplikasi android karena Kotlin didukung secara resmi oleh Google sebagai bahasa pengantar untuk pengembangan Android.


Pengantar Teknologi Informasi - 121 H. Rust Awalnya, Rust hanyalah sebuah proyek yang dibuat oleh Graydon Hoare pada tahun 2006, seorang developer di Mozilla. Bahasa pemrograman Rust semakin populer di kalangan pemrogram karena mampu menawarkan performa sebaik C dan C++ namun dengan sintaks yang lebih mudah dipahami. Selain itu, Rust juga berfokus pada keamanan kode dan memiliki tool yang sangat mempermudah proses pembuatan sebuah software. Bahkan, Mozilla sendiri dibangun menggunakan Rust. Karena semakin dikenal, Rust juga digunakan oleh para software developer di Microsoft untuk membuat salah satu operating system yang paling dikenal saat ini. Jenis bahasa pemrograman ini dapat digunakan untuk membuat software untuk web, embedded computer, distributed service, dan juga command line. I. Visual Basic Net Visual Basic Net atau biasa disingkat VB .NET adalah object-oriented programming language yang diciptakan oleh Microsoft. Bahasa Pemrograman yang bersifat object-oriented. yang sepenuhnya berbasis objek dan dirancang untuk mengembangkan aplikasi untuk platform .NET. VB.NET ini bahasa yang sudah didesain agar mudah dipahami siapapun, termasuk yang masih awam. Meskipun baru belajar, kita akan bisa membuat aplikasi yang berfungsi dengan baik, yang penting, sebelum mulai menggunakan VB .NET, kita sudah memahami VB dan konsep object-oriented programming terlebih dahulu.


122 - Pengantar Teknologi Informasi Visual Basic memungkinkan pengembang untuk membuat aplikasi Windows dengan cepat dan mudah, karena VB menyediakan banyak fitur yang dapat digunakan untuk mempercepat proses pengembangan. Beberapa fitur VB yang populer antara lain: Drag-and-drop interface untuk membuat antarmuka pengguna, dukungan untuk menghubungkan ke berbagai jenis database, kemampuan untuk membuat program dengan penggunaan bahasa natural, dan banyak lagi. J. Delphi Biasanya, Delphi digunakan untuk membuat dan mengembangkan aplikasi berbasis desktop. Tetapi dalam perjalanannya. Delphi juga dapat digunakan untuk pengembangan lain, alias bersifat general purpose. Sebagai contoh, Delphi dapat digunakan untuk membuat aplikasi Windows dan program berbasis jaringan server atau client. Selain itu, Delphi juga dapat digunakan untuk merancang sebuah program .Net. Bahasa pemrograman Delphi memiliki visualisasi yang sama seperti VB atau Visual Basic. Delphi juga merupakan IDE Compiler untuk bahasa pemrograman Pascal serta lingkungan pengembangan software yang dipakai untuk mendesain suatu program. Dalam dunia pemrograman, Delphi dikenal sebagai bahasa tingkat tinggi yang mendukung pemrograman berorientasi objek. Delphi memiliki kemampuan mengawinkan kode yang ditulis dalam bahasa assembly serta bahasa tingkat rendah lainnya. Hal ini membuat Delphi mempunyai akses secara tidak langsung ke mesin hardware.


Pengantar Teknologi Informasi - 123


124 - Pengantar Teknologi Informasi A. Pendekatan Pemahaman Sistem Dalam penjelasan sistem, terdapat dua pendekatan yang dapat digunakan yaitu pendekatan prosedur dan pendekatan komponen. Dalam pendekatan prosedur, sistem dapat didefinisikan sebagai serangkaian prosedur yang memiliki tujuan tertentu. Dalam pendekatan prosedural, sistem dapat dianggap sebagai sekumpulan prosedur yang memiliki tujuan khusus. Sistem dapat diartikan sebagai kumpulan komponen yang berhubungan satu dengan yang lainnya dan membentuk kesatuan untuk mencapai tujuan tertentu dengan menggunakan pendekatan komponen. Sebuah sistem terdiri dari struktur yang tidak berarti bahwa sistem itu tidak memiliki proses. Sistem dapat dijelaskan sebagai kumpulan komponen yang saling terhubung dan bekerja sama untuk mencapai tujuan tertentu menggunakan pendekatan komponen. Suatu sistem terdiri dari dua komponen utama yaitu struktur dan proses. Secara umum, beberapa definisi dari sistem menyatakan bahwa sistem memiliki dua elemen utama yaitu struktur dan proses. Namun demikian, sebagian orang mendefinisikan sistem sebagai sekumpulan struktur atau proses saja. Sistem fisik dapat didefinisikan sebagai kelompok komponen yang bekerjasama untuk mencapai tujuan. Sistem prosedural didefinisikan lebih lanjut sebagai sekumpulan prosedurprosedur yang bertujuan mencapai targetnya. Suatu sistem memiliki beberapa karakteristik atau sifat yang dapat diidentifikasi, yaitu: 1. Komponen-komponen 2. Batas sistem


Pengantar Teknologi Informasi - 125 3. Lingkungan luar sistem 4. Penghubung 5. Masukan 6. Keluaran 7. Pengolah 8. Sasaran 9. Tujuan B. Pendekatan Pemahaman Informasi Informasi adalah data yang telah diolah menjadi bentuk yang dapat digunakan oleh pengguna. Berdasarkan definisi ini, kesimpulan yang dapat diambil adalah bahwa informasi adalah: 1. Data yang diolah 2. Bentuk yang lebih bermanfaat dan memiliki arti yang lebih bagi pengguna. Data merupakan sumber informasi yang penting. Data merupakan bentuk jamak dari bentuk tunggal datum atau data item. Data adalah representasi dari fakta dan fenomena yang terjadi dalam kenyataan. Suatu kejadian adalah peristiwa yang terjadi pada waktu tertentu. Dalam dunia bisnis, perubahan yang sering terjadi adalah perubahan nilai melalui transaksi. Contohnya, penjualan merupakan proses mengubah nilai barang menjadi nilai uang atau nilai perdagangan. Data yang diolah melalui suatu model menjadi informasi kemudian diterima oleh penerima. Selanjutnya, penerima tersebut membuat keputusan dan mengambil tindakan yang


126 - Pengantar Teknologi Informasi berarti, sehingga menghasilkan tindakan lain yang mengembalikan beberapa data lagi. Data tersebut akan diambil sebagai input dan kemudian diproses melalui suatu model, sehingga membentuk suatu siklus yang berulang. Siklus ini dinamakan siklus informasi. Siklus ini juga dikenal sebagai siklus pengolahan data. Bila hanya ada pengolahan data saja, itu belum cukup untuk disebut sebagai informasi. Agar data yang diolah menjadi suatu informasi, data tersebut harus memiliki manfaat bagi penggunanya. Agar bisa bermanfaat, informasi harus memiliki tiga pilar yang mendukungnya, yaitu relevan dengan orang yang menerimanya, disampaikan dengan tepat waktu, dan memiliki nilai atau keakuratan yang tepat.


Pengantar Teknologi Informasi - 127 C. Langkah-Langkah Pengembangan Sistem Informasi 1. Analisis Kebutuhan Analisis kebutuhan memainkan peran penting sebagai tahap pertama dalam pengembangan sistem informasi. Dalam proses ini, kami akan melakukan identifikasi, pe-ngumpulan, dan dokumentasi kebutuhan pengguna dan juga sistem. Dalam proses analisis ini, para pengembang memiliki kesempatan untuk mendapatkan pemahaman yang jelas mengenai tujuantujuan sistem yang akan mereka bangun. Beberapa konsep kunci yang tercakup dalam analisis kebutuhan adalah sebagai berikut: a. Kebutuhan pengguna (user requirements) merupakan kebutuhan yang dinyatakan oleh pengguna akhir sistem. Pemahaman yang baik terhadap kebutuhan pengguna adalah kunci untuk mencapai kesuksesan sistem, karena sistem harus dapat memenuhi harapan pengguna dengan baik. b. Kebutuhan sistem merujuk pada elemen-elemen yang diperlukan oleh sistem agar dapat beroperasi dengan optimal. Pada bagian ini, terdapat berbagai aspek teknis yang perlu diperhatikan. Hal ini meliputi kebutuhan perangkat keras yang dibutuhkan, perangkat lunak yang harus diinstal, serta integrasi dengan sistem lain yang ada. c. Kebutuhan Fungsional (Functional Requirements): Kebutuhan ini menguraikan fungsionalitas yang harus ada pada sistem, termasuk fitur-fitur yang harus dimiliki.


128 - Pengantar Teknologi Informasi d. Kebutuhan non-fungsional (Non-functional Requirements) meliputi aspek-aspek non-fungsional seperti kinerja, keamanan, kemampuan untuk berkembang, dan kehandalan sistem. Ada berbagai metode yang dapat digunakan dalam analisis kebutuhan sistem informasi. Beberapa di antaranya meliputi: a. Wawancara (Interviews): Ini adalah teknik yang paling umum digunakan. Tim pengembang berkomunikasi dengan pemangku kepentingan untuk mendapatkan pemahaman yang lebih baik tentang kebutuhan mereka. b. Observasi (Observation): Pengamat melihat bagaimana pengguna saat ini berinteraksi dengan sistem atau proses yang ada untuk memahami masalah yang ada. c. Studi Dokumen (Document Analysis): Dokumen yang ada, seperti laporan bisnis, peraturan, atau panduan pengguna, dianalisis untuk mengidentifikasi kebutuhan yang ada. d. Diskusi Grup (Focus Group): Sejumlah kecil pengguna atau pemangku kepentingan berkumpul untuk diskusi terstruktur tentang kebutuhan mereka. e. Purwarupa (Prototyping): Membangun prototip perangkat lunak awal yang dapat membantu pengguna dan pengembang dalam memahami kebutuhan.


Pengantar Teknologi Informasi - 129 2. Perancangan Sistem Perancangan sistem dalam pengembangan sistem informasi merujuk pada proses merencanakan dan merinci bagaimana sebuah sistem informasi akan dibangun, diimplementasikan, dan dioperasikan. Ini adalah salah satu tahap kunci dalam siklus pengembangan sistem informasi yang melibatkan serangkaian aktivitas yang sangat penting. Berikut adalah beberapa aspek penting dari pengertian perancangan sistem dalam pengembangan sistem informasi: a. Merinci Kebutuhan: Dalam tahap perancangan sistem, tim pengembangan harus memahami dengan jelas kebutuhan pengguna dan organisasi. Ini mencakup identifikasi data yang diperlukan, fungsionalitas yang dibutuhkan, dan aturan bisnis yang harus diikuti. b. Desain Arsitektur: Perancangan sistem mencakup pemilihan arsitektur yang sesuai, seperti arsitektur berbasis web, berbasis klien-server, atau lainnya. Ini juga melibatkan pemilihan platform teknologi dan infrastruktur yang sesuai. c. Desain Basis Data: Merancang struktur basis data adalah komponen penting dari perancangan sistem. Ini mencakup perencanaan tabel, relasi antar entitas, skema database, dan desain pertanyaan (queries) yang dibutuhkan. d. Desain Antarmuka Pengguna: Membangun antarmuka pengguna yang baik adalah bagian penting dari perancangan sistem. Antarmuka harus mudah


130 - Pengantar Teknologi Informasi diguna-kan, intuitif, dan memenuhi kebutuhan pengguna akhir. e. Desain Logika Aplikasi: Ini melibatkan perencanaan detail tentang bagaimana sistem akan berfungsi. Ini termasuk perancangan alur kerja (workflow), logika bisnis, aturan validasi, dan pemodelan proses. f. Keamanan dan Perlindungan Data: Merancang lapisan keamanan adalah kunci dalam perancangan sistem. Ini termasuk perencanaan untuk otentikasi, otorisasi, enkripsi data, dan perlindungan terhadap ancaman keamanan. g. Pemilihan Teknologi: Dalam tahap perancangan sistem, tim harus memilih teknologi dan alat yang sesuai untuk mengimplementasikan sistem. Ini melibatkan pemilihan bahasa pemrograman, database, dan alat pengembangan lainnya. h. Perencanaan Integrasi: Jika sistem perlu terintegrasi dengan sistem lain, perancangan harus mempertimbang-kan bagaimana integrasi ini akan terjadi. Ini dapat mencakup penggunaan API, layanan web, atau protokol khusus. i. Perencanaan Kinerja dan Skalabilitas: Perancangan sistem harus mempertimbangkan kinerja sistem serta kemampuan untuk mengatasi pertumbuhan dan skala kebutuhan di masa depan. j. Uji Desain: Sebelum melanjutkan ke tahap pengembangan yang sebenarnya, perancangan sistem harus diuji secara menyeluruh untuk memastikan bahwa semua aspek telah dipertimbangkan dengan baik.


Pengantar Teknologi Informasi - 131 Perancangan sistem yang baik merupakan landasan yang kuat untuk pengembangan sistem informasi yang sukses. Ini membantu memastikan bahwa sistem yang dibangun akan memenuhi kebutuhan pengguna dan organisasi dengan efisien dan efektif. 3. Pengembangan Sistem Pengembangan sistem dalam konteks pengembangan sistem informasi merujuk pada proses pembuatan, implementasi, dan pengujian sistem informasi baru atau perubahan signifikan pada sistem informasi yang sudah ada. Ini adalah tahap di mana rencana dan desain sistem yang telah dirancang akan diwujudkan menjadi sistem yang berfungsi. Berikut adalah pengertian lebih rinci tentang pengembangan sistem dalam pengembangan sistem informasi: a. Pembuatan Sistem: Pengembangan sistem mencakup pembuatan komponen-komponen perangkat lunak, baik itu berupa aplikasi, database, antarmuka pengguna, atau komponen lainnya yang diperlukan sesuai dengan perancangan sistem. b. Implementasi: Ini adalah tahap di mana perangkat lunak yang telah dibuat akan diinstal dan dijalankan pada lingkungan produksi. Implementasi mungkin melibatkan pengaturan server, instalasi perangkat keras dan perangkat lunak, serta konfigurasi sistem. 4. Uji Sistem Uji sistem (system testing) adalah tahap penting dalam pengembangan sistem informasi yang bertujuan untuk menguji keseluruhan sistem secara keseluruhan, termasuk fungsionalitasnya, untuk memastikan bahwa


132 - Pengantar Teknologi Informasi sistem tersebut berjalan dengan benar, sesuai dengan spesifikasi yang telah ditetapkan, dan memenuhi kebutuhan pengguna dan organisasi. Berikut adalah pengertian lebih rinci tentang uji sistem dalam konteks pengembangan sistem informasi: a. Verifikasi Fungsionalitas: Uji sistem bertujuan untuk memverifikasi bahwa semua fungsionalitas yang telah direncanakan dan dijelaskan dalam spesifikasi sistem telah diimplementasikan dengan benar. Ini mencakup menguji berbagai fitur, proses bisnis, dan interaksi antar komponen sistem. b. Validasi Kesesuaian: Selain memeriksa fungsionalitas, uji sistem juga berfokus pada validasi kesesuaian sistem dengan persyaratan yang telah ditetapkan. Ini mencakup memastikan bahwa sistem memenuhi harapan pengguna dan mematuhi aturan bisnis yang berlaku. c. Pengujian Integrasi: Uji sistem juga mencakup pengujian integrasi, di mana berbagai komponen sistem diuji untuk memastikan bahwa mereka berinteraksi dengan benar dan berkomunikasi satu sama lain dengan baik. Hal ini penting terutama jika sistem terdiri dari banyak komponen atau modul yang berbeda. d. Pengujian Kinerja: Uji sistem juga melibatkan pengujian kinerja untuk memastikan bahwa sistem dapat menangani beban kerja yang diperlukan. Ini mencakup mengukur respons time, throughput, dan kemampuan sistem untuk beroperasi pada kapasitas maksimum.


Pengantar Teknologi Informasi - 133 e. Pengujian Keamanan: Uji sistem juga mencakup pengujian keamanan, di mana sistem diuji terhadap ancaman keamanan potensial dan kerentanannya. Ini bertujuan untuk memastikan bahwa sistem memiliki langkah-langkah keamanan yang memadai. f. Pengujian Pemulihan Bencana: Uji sistem dapat mencakup pengujian pemulihan bencana, di mana sistem diuji dalam situasi darurat untuk memastikan bahwa prosedur pemulihan data dan sistem berfungsi dengan benar. g. Pengujian Pengguna Akhir: Sebelum sistem diimplemen-tasikan sepenuhnya, seringkali pengujian sistem juga melibatkan pengguna akhir untuk memastikan bahwa mereka dapat menggunakan sistem dengan baik. Pengguna akhir memberikan umpan balik tentang kemudahan penggunaan dan memvalidasi bahwa sistem memenuhi kebutuhan mereka. h. Pengujian Skenario Kasus Pemakaian: Dalam pengujian sistem, berbagai skenario penggunaan yang mungkin atau bahkan tidak biasa harus diuji untuk memastikan bahwa sistem berfungsi dengan baik dalam berbagai situasi. Uji sistem adalah tahap kunci dalam pengembangan sistem informasi, karena ini adalah saat di mana potensial masalah dan cacat sistem dapat diidentifikasi dan diperbaiki sebelum sistem tersebut diimplementasikan secara penuh. Uji sistem membantu memastikan bahwa sistem informasi beroperasi dengan andal, aman, dan sesuai dengan tujuan bisnisnya.


134 - Pengantar Teknologi Informasi D. Tantangan dan Peluang dalam Pengembangan Sistem Informasi Tantangan dan peluang dalam pengembangan sistem informasi terus berubah seiring perkembangan teknologi, perubahan dalam lingkungan bisnis, dan perubahan dalam kebutuhan pengguna. Di bawah ini adalah beberapa tantangan dan peluang terbaru dalam pengembangan sistem informasi. Tantangan dalam Pengembangan Sistem Informasi: 1. Keamanan Cyber: Ancaman keamanan siber semakin kompleks dan berbahaya. Pengembang harus fokus pada membangun sistem yang tahan terhadap serangan siber dan melindungi data sensitif. 2. Kepatuhan Regulasi: Semakin banyak regulasi yang mengatur penggunaan dan perlindungan data, seperti GDPR di Eropa atau CCPA di California. Mematuhi regulasi ini adalah tantangan besar, terutama jika sebuah perusahaan beroperasi di berbagai yurisdiksi. 3. Teknologi Terbaru: Mengikuti perkembangan teknologi terbaru seperti kecerdasan buatan (AI), komputasi awan, dan teknologi blok rantai (blockchain) untuk memanfaatkan peluang inovasi. 4. Skalabilitas dan Kinerja: Menangani lonjakan lalu lintas dan menjaga kinerja sistem yang optimal adalah tantangan, terutama dalam konteks aplikasi berbasis web atau mobile yang sangat populer. 5. Kompleksitas Integrasi: Integrasi dengan berbagai sistem internal dan eksternal dapat menjadi rumit, terutama dalam lingkungan yang beragam teknologi dan platform.


Pengantar Teknologi Informasi - 135 6. Big Data: Memproses dan menganalisis data besar (big data) untuk mendapatkan wawasan bisnis yang berharga merupakan tantangan teknis dan operasional. Peluang dalam Pengembangan Sistem Informasi: 1. IoT (Internet of Things): Pengembangan sistem informasi dapat memanfaatkan peluang yang muncul dari IoT, dengan menghubungkan dan mengelola data dari berbagai perangkat terhubung. 2. Analitik Data Lanjutan: Analitik data canggih dan pembelajaran mesin (machine learning) memberikan peluang untuk mendapatkan wawasan yang mendalam dari data yang tersedia. 3. Penggunaan Cloud: Cloud computing memberikan fleksibilitas dan skalabilitas yang besar, serta mengurangi biaya infrastruktur. 4. Menggabungkan Digital dengan Fisik (Digital Twins): Peluang untuk menggabungkan dunia digital dengan dunia fisik, seperti dalam pemodelan digital produk atau proses industri. 5. Keamanan Berbasis AI: Menggunakan kecerdasan buatan untuk mendeteksi dan merespons serangan siber dengan lebih cepat dan akurat. 6. Pengembangan Aplikasi Cepat (Low-Code/No-Code): Teknologi ini memungkinkan pengembang dan pengguna bisnis untuk membuat aplikasi dengan cepat tanpa harus menjadi ahli pemrograman. 7. Fokus pada Pengalaman Pengguna: Mendesain antarmuka yang intuitif dan pengalaman pengguna yang baik menjadi lebih penting daripada sebelumnya.


136 - Pengantar Teknologi Informasi Tantangan dan peluang ini mencerminkan perkembangan dalam dunia teknologi dan bisnis. Pengembang sistem informasi yang berhasil harus selalu memantau tren terbaru dan berinovasi untuk memanfaatkan peluang dan mengatasi tantangan yang muncul.


Pengantar Teknologi Informasi - 137


138 - Pengantar Teknologi Informasi A. Definisi Enterprise Computing Enterprise Computing adalah kata kunci yang mengacu pada teknologi informasi berorientasi bisnis yang sangat penting untuk operasi perusahaan. Komputasi perusahaan meliputi seluruh model perangkat lunak kongsi, terhitung manajemen stasiun data, manajemen ikatan dan sebagainya. Komputasi perusahaan biasanya dipandang sebagai kumpulan solusi perangkat lunak bisnis besar untuk masalah umum seperti manajemen sumber daya dan proses perampingan. B. Komponen Infrastruktur IT Perusahaan Infrastruktur teknologi data ataupun information technology (IT) ialah basis daya teknologi bersama yang sediakan program untuk aplikasi sistem data kongsi yang lebih rinci. Infrastruktur IT melingkupi penanaman modal dalam perangkat keras, perangkat lunak, serta layanan. Teknologi informasi telah membantu seluruh kegiatan khalayak. Dalam sistem meluaskan informasi yang sekarang mempermudah khalayak, teknologi pastinya memerlukan infrastuktur. Berikut yakni 7 unsur infrastruktur IT yang mesti dilihat supaya mampu beroperasi dengan bagus. 1. Hardware Komputer Unsur ini mencakup basis perangkat keras PC. Melingkupi unit-unit PC semacam komputer desktop, notebook, PC server, ponsel pintar, serta unit yang ada yaitu akses yang mengarah pada teknologi informasi. Perusahaan harus mempunyai bagian ini sebab sebagai penunjang pokok dari IT.


Click to View FlipBook Version