resume ch 7&8,sistem informasi manajemen kennent and jane p

11
Telekomunikasi, Internet, dan Teknologi Wireless sekitar tahun 1990, bisnis menggunakan sistem pos atau sistem telepon dengan suara atau faks untuk komunikasi. Hari ini, bagaimanapun, Anda dan karyawan Anda menggunakan komputer dan e-mail, Internet, sel ponsel, dan komputer mobile yang terhubung ke jaringan nirkabel untuk ini Tujuan. Jaringan dan Internet sekarang hampir identik dengan melakukan bisnis. JARINGAN DAN KOMUNIKASI TREN Jaringan telepon historisditangani komunikasi suara, dan jaringan komputer ditangani lalu lintas data.Jaringan telepon dibangun oleh perusahaan telepon sepanjang kedua puluhteknologi abad menggunakan suara transmisi (hardware dan software),dan perusahaan-perusahaan ini hampir selalu beroperasi sebagai monopoli diatur seluruh Dunia. Jaringan komputer pada awalnya dibangun oleh komputerperusahaan yang ingin mengirimkan data antara komputer di lokasi yang berbeda.Terima kasih untuk melanjutkan deregulasi dan informasi telekomunikasiinovasi teknologi, jaringan telepon dan komputer konvergen kejaringan digital tunggal dengan menggunakan standar berbasis internet bersama dan peralatan. APAKAH JARINGAN KOMPUTER? jaringan terdiri dari dua atau lebih terhubung komputer Setiap komputer di jaringan berisi perangkat antarmuka jaringan disebutkartu antarmuka jaringan (NIC). Sebagian besar komputer pribadi saat ini memiliki kartu inidibangun dalam motherboard. Media koneksi untuk menghubungkan jaringankomponen dapat menjadi kabel telepon, kabel koaksial, atau sinyal radio dalam kasusponsel dan nirkabel jaringan area lokal (jaringan Wi-Fi).Sistem operasi jaringan (NOS) rute dan mengelola komunikasipada jaringan dan mengkoordinasikan sumber

Upload: gita-andriani-tisna

Post on 22-Jan-2016

2 views

Category:

Documents


0 download

DESCRIPTION

Sistem Informasi Manajemen

TRANSCRIPT

Page 1: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

Telekomunikasi, Internet, dan Teknologi Wireless

sekitar tahun 1990, bisnis menggunakan sistem pos atau sistem telepon dengan suara atau faks untuk komunikasi. Hari ini, bagaimanapun, Anda dan karyawan Anda menggunakan komputer dan e-mail, Internet, sel ponsel, dan komputer mobile yang terhubung ke jaringan nirkabel untuk ini Tujuan. Jaringan dan Internet sekarang hampir identik dengan melakukan bisnis.

JARINGAN DAN KOMUNIKASI TREN

Jaringan telepon historisditangani komunikasi suara, dan jaringan komputer ditangani lalu lintas data.Jaringan telepon dibangun oleh perusahaan telepon sepanjang kedua puluhteknologi abad menggunakan suara transmisi (hardware dan software),dan perusahaan-perusahaan ini hampir selalu beroperasi sebagai monopoli diatur seluruh Dunia.

Jaringan komputer pada awalnya dibangun oleh komputerperusahaan yang ingin mengirimkan data antara komputer di lokasi yang berbeda.Terima kasih untuk melanjutkan deregulasi dan informasi telekomunikasiinovasi teknologi, jaringan telepon dan komputer konvergen kejaringan digital tunggal dengan menggunakan standar berbasis internet bersama dan peralatan.

APAKAH JARINGAN KOMPUTER?

jaringan terdiri dari dua atau lebih terhubung komputer

Setiap komputer di jaringan berisi perangkat antarmuka jaringan disebutkartu antarmuka jaringan (NIC). Sebagian besar komputer pribadi saat ini memiliki kartu inidibangun dalam motherboard. Media koneksi untuk menghubungkan jaringankomponen dapat menjadi kabel telepon, kabel koaksial, atau sinyal radio dalam kasusponsel dan nirkabel jaringan area lokal (jaringan Wi-Fi).Sistem operasi jaringan (NOS) rute dan mengelola komunikasipada jaringan dan mengkoordinasikan sumber daya jaringan. Hal ini dapat berada pada setiapkomputer dalam jaringan, atau dapat berada terutama pada dedicated serverkomputer untuk semua aplikasi pada jaringan. Sebuah komputer server adalahkomputer di jaringan yang melakukan fungsi jaringan penting bagi klienkomputer, seperti melayani sampai halaman Web, menyimpan data, dan menyimpan jaringan

Tiga kunci jaringan teknologi digital

Client / server komputasiadalah model komputasi terdistribusi di mana beberapa kekuatan pemrosesan adalahterletak di dalam kecil, murah komputer klien, dan berada secara harfiah didesktop, laptop, atau perangkat genggam.

Packet switching adalah metode mengiris pesan digital ke dalam paket yang disebut paket, mengirimkan paket sepanjang jalur komunikasi yang berbeda karena mereka menjadi tersedia, dan kemudian menyusun kembali paket-pake

Protokol adalah seperangkat aturan dan prosedurmengatur transmisi informasi antara dua titik dalamjaringan.

Page 2: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

SINYAL: VS. DIGITAL ANALOGAda dua cara untuk berkomunikasi pesan di jaringan: baik menggunakansinyal analog atau sinyal digital. Sinyal analog diwakili oleh terus menerusgelombang yang melewati media komunikasi dan telah digunakanuntuk komunikasi suara. Perangkat analog yang paling umum adalah teleponhandset, speaker di komputer Anda, atau iPod earphone Anda, semua yangmenciptakan bentuk-bentuk gelombang analog yang telinga Anda dapat mendengar.Sebuah sinyal digital adalah diskrit, gelombang biner, daripada terus menerusgelombang. Sinyal digital mengkomunikasikan informasi sebagai string dari dua diskritmenyatakan: satu bit dan bit nol, yang direpresentasikan sebagai on-off pulsa elektrik.Komputer menggunakan sinyal digital dan membutuhkan modem untuk mengkonversi sinyal digital inimenjadi sinyal analog yang dapat dikirim melalui (atau diterima dari) saluran telepon, kabelgaris, atau media nirkabel yang menggunakan sinyal analog

JENIS JARINGAN

Local Area Network

Sebuah jaringan area lokal (LAN) dirancang untuk menghubungkan komputer pribadi dan perangkat digital lainnya dalam setengah mil atau radius 500 meter. LAN biasanya menghubungkan beberapa komputer di kantor kecil, semua komputer dalam satu gedung, atau semua komputer di beberapa bangunan di dekat.

Jaringan luas (WAN) menjangkau luas geografis jarak-seluruh daerah, negara, benua, atau seluruh dunia. Paling universal dan kuat WAN adalah Internet. Komputer terhubung ke WAN melalui jaringan publik, seperti sistem telepon atau sistem kabel swasta, atau melalui leased line atau satelit. Sebuah jaringan area metropolitan (MAN) adalah jaringan yang membentang wilayah metropolitan, biasanya kota dan pinggiran kota utama. Lingkup geografis jatuh antara WAN dan LAN.

Penyedia layanan Internet (ISP) adalah sebuah iklanorganisasi dengan koneksi permanen ke Internet yang menjual sementarakoneksi ke pelanggan ritel. EarthLink, NetZero, AT & T, dan Time Warneradalah ISP. Individu juga terhubung ke Internet melalui perusahaan bisnis mereka,universitas, atau pusat-pusat penelitian yang telah ditunjuk domain Internet.Ada berbagai layanan untuk koneksi internet ISP. Menghubungkan melaluisaluran telepon tradisional dan modem, dengan kecepatan 56,6 kilobit per detik(Kbps) digunakan untuk menjadi bentuk paling umum dari koneksi di seluruh dunia, tetapi memilik

Digital subscriber line (DSL) teknologi mengoperasikan melalui telepon yang adabaris untuk membawa suara, data, dan video pada tingkat transmisi mulai dari 385 Kbpssemua jalan hingga 9 Mbps. Koneksi internet kabel yang disediakan oleh kabelvendor televisi menggunakan jalur kabel koaksial digital untuk memberikan internet kecepatan tinggiakses ke rumah dan bisnis. Mereka dapat memberikan akses berkecepatan tinggi keInternet hingga 15 Mbps

Web ServerSebuah server Web adalah perangkat lunak untuk mencari dan mengelola halaman Web disimpan. Ini menempatkanhalaman Web yang diminta oleh pengguna di

Page 3: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

komputer mana mereka disimpan danmemberikan halaman web ke komputer pengguna. Aplikasi server biasanya berjalanpada komputer yang didedikasikan, meskipun mereka semua bisa berada pada satu komputer diorganisasi kecil.

SISTEM SELULER Layanan seluler digital menggunakan beberapa standar bersaing. Di Eropa dan banyak dari sisa dunia luar Sates Serikat, standar adalah Global System for Mobile Communication (GSM). Kekuatan GSM adalah jelajah internasional kemampuan. Ada sistem ponsel GSM di Amerika Serikat, termasuk TMobile dan AT & T Wireless. Standar utama di Amerika Serikat adalah Code Division Multiple Access (CDMA), yang merupakan sistem yang digunakan oleh Verizon dan Sprint. CDMA dikembangkan oleh militer selama Perang Dunia II. Ini mentransmisikan selama beberapa frekuensi, menempati seluruh spektrum, dan secara acak memberikan pengguna untuk berbagai frekuensi dari waktu ke waktu.

Bluetooth

Bluetooth adalah nama populer untuk standar jaringan nirkabel 802.15,

yang berguna untuk menciptakan jaringan wilayah pribadi kecil (PANS). Ini link

delapan perangkat dalam area 10 meter menggunakan daya rendah, komunikasi berbasis radio

dan dapat mengirimkan hingga 722 Kbps di band 2,4 GHz.

set standar untuk LAN nirkabel dan akses Internet nirkabel juga dikenal sebagai Wi-Fi. Yang pertama dari standar ini akan diadopsi secara luas adalah 802.11b, yang dapat mengirimkan hingga 11 Mbps di berlisensi pita 2,4 GHz dan- memiliki jarak efektif 30 sampai 50 meter. Standar 802.11g dapat mengirimkan hingga 54 Mbps di kisaran 2,4 GHz. 802.11n mampu transmisi lebih dari 100 Mbps.

Radio Frequency Identification (RFID)Identifikasi frekuensi radio (RFID) sistem menyediakan teknologi yang kuatuntuk melacak pergerakan barang di seluruh rantai pasokan. RFIDsistem menggunakan tag kecil dengan microchip tertanam berisi data tentang itemdan lokasi untuk mengirimkan sinyal radio melalui jarak pendek ke pembaca RFID.Pembaca RFID kemudian lulus data melalui jaringan ke komputer untuk diproses.

Jaringan sensor nirkabel (WSNs) adalah jaringan yang saling berhubungan

perangkat nirkabel yang tertanam ke dalam lingkungan fisik untuk

menyediakan pengukuran dari banyak poin atas ruang besar. Perangkat ini memiliki

built-in pengolahan, sensor penyimpanan, dan frekuensi radio dan antena. Mereka

dihubungkan ke jaringan interkoneksi yang rute data mereka menangkap ke

komputer untuk analisis.

Page 4: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

Mengamankan Sistem Informasi

Kenapa Sistem Rentan

Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.

Kerentanan Internet

Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas.Ketika internet menjadi bagian dari jaringan perusahaan, organisasisistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar.

Komputer yang selalu terhubung ke Internet dengan modem kabel ataudigital subscriber line (DSL) garis yang lebih terbuka untuk penetrasi oleh pihak luarkarena mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah diidentifikasi.(Dengan layanan dial-up, alamat Internet sementara ditugaskan untuk setiapsesi.)

Tantangan Keamanan Wireless

Apakah aman untuk masuk ke jaringan nirkabel di bandara, perpustakaan, atau publik lainnyaLokasi? Itu tergantung pada bagaimana Anda waspada. Bahkan jaringan nirkabel di Andarumah rentan karena pita frekuensi radio yang mudah untuk memindai. KeduaJaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap.Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisadiperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Area lokaljaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah ditembus oleh pihak luarbersenjata dengan laptop, kartu wireless, antena eksternal, dan hacking software.Hacker menggunakan alat ini untuk mendeteksi jaringan yang tidak dilindungi, jaringan memonitorlalu lintas, dan, dalam beberapa kasus, mendapatkan akses ke Internet atau ke jaringan perusahaan.

Program Berbahaya

Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk varietas ancaman, seperti virus komputer, worm, dan trojan horse. Komputer virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lainprogram atau file data untuk dieksekusi, biasanya tanpa pengetahuan penggunaatau izin. Kebanyakan virus komputer memberikan "muatan." Virus biasanya menyebar dari komputer ke komputer ketikamanusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin file yang terinfeksi.

Page 5: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

Hacker dan Kejahatan Komputer

Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah Akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan. Kegiatan hacker telah diperluas di luar intrusi sistem hanya untuk memasukkan pencurian barang dan informasi, serta kerusakan sistem dan Cybervandalism, gangguan yang disengaja, perusakan, atau bahkan kehancuran situs Web atau sistem informasi perusahaan. Misalnya, cybervandals telah berubah banyak MySpace "kelompok" situs, yang didedikasikan untuk kepentingan seperti bir ruma

Spoofing dan Sniffing

.Spoofing mungkin juga melibatkan mengarahkan link Web ke alamat yang berbeda daridimaksudkan satu, dengan situs yang menyamar sebagai tujuan. Sebagai contoh,jika hacker mengarahkan pelanggan ke situs web palsu yang terlihat hampir persis sepertisitus yang benar, mereka kemudian dapat mengumpulkan dan perintah proses, efektif mencuribisnis serta informasi pelanggan yang sensitif dari situs yang benar.

Sebuah sniffer adalah jenis program penyadapan yang memonitor informasibepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasipotensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketikadigunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untukmendeteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan daridi mana saja pada jaringan, termasuk pesan e-mail, file perusahaan, danlaporan rahasia.

Denial-of-Service

denial-of-service (DoS) serangan, hacker banjir server jaringan atau Webserver dengan ribuan komunikasi palsu atau permintaan untuk layanankecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjagadengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikandenial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangidan membanjiri jaringan dari berbagai titik peluncuran

Pencurian identitas

kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu.

Nilai Bisnis Keamanan dan Pengendalian

Page 6: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

Banyak perusahaan enggan untuk menghabiskan berat pada keamanan karena tidak langsungterkait dengan pendapatan penjualan. Namun, melindungi sistem informasi begitu pentinguntuk operasi bisnis yang layak melihat kedua.Perusahaan memiliki aset informasi yang sangat berharga untuk melindungi. Keamanan dan kontrol yang tidak memadai dapat menyebabkan tanggung jawab hukum serius.Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang-orang daripelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat membukategas untuk litigasi mahal untuk pemaparan data atau pencurian. Sebuah organisasi dapat diadakanbertanggung jawab atas risiko perlu dan merugikan dibuat jika organisasi gagal untuk mengambil tepattindakan protektif untuk mencegah hilangnya informasi rahasia, data korupsi,atau pelanggaran privasi.

Sistem Informasi Kontrol

Kontrol sistem informasi yang baik manual dan otomatis dan terdiri darikedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengaturdesain, keamanan, dan penggunaan program komputer dan keamanan file data diumum di seluruh infrastruktur teknologi informasi organisasi.Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi danterdiri dari kombinasi prosedur hardware, software, dan manual yangmenciptakan lingkungan kontrol secara keseluruhan.Kontrol umum mencakup kontrol perangkat lunak, perangkat keras kontrol fisik,kontrol operasi komputer, kontrol keamanan data, menguasai lebih dari pelaksanaanproses sistem, dan kontrol administratif. Kontrol aplikasi dapatdiklasifikasikan sebagai

(1) kontrol input,

(2) kontrol pengolahan, dan

(3) kontrol output.

Manajemen Identitas dan Otentikasi

Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi.

Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang yang diamengaku. Otentikasi sering didirikan dengan menggunakan password yang dikenalhanya untuk pengguna yang berwenang. Pengguna akhir menggunakan password untuk log on ke komputersistem dan juga dapat menggunakan password untuk mengakses sistem dan file tertentu.Namun, pengguna sering lupa password, berbagi, atau memilih password yang burukyang mudah ditebak, yang mengganggu keamanan. Sistem sandi yangterlalu ketat produktivitas menghalangi karyawan. Ketika karyawan harus mengubahpassword yang kompleks sering, mereka sering mengambil jalan pintas, seperti memilihpassword yang

Page 7: Resume Ch 7&8,Sistem Informasi Manajemen Kennent and Jane p

mudah ditebak atau menuliskan password mereka di workstation merekaterlihat jelas. Password juga dapat "mengendus" jika ditransmisikan melalui jaringanatau dicuri melalui rekayasa sosial.Teknologi otentikasi baru, seperti token, smart card, dan biometrikotentikasi, mengatasi beberapa masalah ini.

Isu Keamanan Untuk Cloud Computing dan Mobile Digital

Keamanan di Cloud Ketika pengolahan berlangsung di awan, akuntabilitas dan tanggung jawab untukperlindungan data sensitif masih berada dengan perusahaan yang memiliki data tersebut.Memahami bagaimana penyedia komputasi awan menyelenggarakan layanan danmengelola data yang penting. Interaktif Sesi pada detail Teknologibeberapa masalah keamanan cloud yang harus ditangani.Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atauditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka.Mereka harus menetapkan bahwa penyedia awan menyimpan dan mengolah data diyurisdiksi tertentu sesuai dengan aturan privasi yurisdiksi.

Pengguna cloud juga harus bertanya apakah awan penyedia akan menyerahkan kepada audit dan keamanan sertifikasi eksternal. Jenis-kontrol dapat ditulis ke dalam perjanjian tingkat layanan (SLA) sebelum kepenandatanganan dengan penyedia awan.Mengamankan Platform MobileJika perangkat mobile berkinerja banyak fungsi komputer, merekaperlu diamankan seperti desktop dan laptop terhadap malware, pencurian, kecelakaankehilangan, akses yang tidak sah, dan upaya hacking.

Perangkat mobile mengaksessistem dan data perusahaan membutuhkan perlindungan khusus.Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka termasukperangkat mobile, dengan rincian tambahan tentang bagaimana perangkat mobile harus didukung,dilindungi, dan digunakan. Mereka akan membutuhkan alat untuk mengesahkan semua perangkat yang digunakan; untukmemelihara catatan persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi;untuk mengontrol update ke aplikasi; dan untuk mengunci perangkat yang hilang sehingga mereka tidak bisadikompromikan. Perusahaan harus mengembangkan pedoman penetapan disetujui platform mobiledan aplikasi perangkat lunak serta perangkat lunak yang diperlukan dan proseduruntuk akses jarak jauh dari sistem perusahaan.

Sumber : Sistem Informasi Manajemen,Kenent L Laudon and Jane P