Jumat, 02 Juni 2017

JARINGAN KOMMPUTER-Dasar Networking Model Refrensi

DASAR NETWORKING MODEL-MODEL REFRENSI


Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi. Berikut ini adalah Dasar Networking Model-Model Referensi :

Ø  Struktur Jaringan Komputer
Ide pokok dari jaringan mungkin sudah setua usia telekomunikasi itu sendiri. Coba anda bayangkan ketika anda harus tinggal di jaman batu, yang ketika itu gendang digunakan sebagai alat untuk berkomunikasi satu dengan lainnya. Andaikan manusia gua A ingin mengundang manusia gua B untuk bermain, tapi jarak B terlalu jauh dari A untuk mendengar suara gendang yang dibunyikannya. Apa yang akan dilakukan oleh A ? Mungkin si A akan datang langsung ke tempat B, membunyikan gendang yang lebih besar, atau meminta C yang tinggal di antara A dan B untuk menyampaikan pesan ke B. Pilihan terakhir inilah yang merupakan dasar dari jaringan.
Terlepas dari masalah jaman batu, sekarang kita memiliki komputer yang canggih. Dimana komputer yang kita miliki sekarang dapat berkomunikasi dengan komputer lainnya melalui kabel tembaga, kabel optik, gelombang microwave, dan medium komunikasi lainnya.
Sebagai hasil dari usaha para programmer dari seluruh dunia, Linux tidak akan tercipta tanpa Internet. Jadi tidaklah mengherankan apabila pada tahap awal pengembangan, beberapa orang mulai mengerjakan kemampuan jaringan di Linux. implementasi UUCP di Linux sudah ada sejak awal dan jaringan dengan basis TCP/IP mulai dikerjakan sejak musim gugur 1992, ketika Ross Biro dan yang lainnya mengerjakan sesuatu yang kini disebut dengan Net-1. Setelah Ross berhenti dalam pengembangan pada Mei 1993, Fred Van Kempen mulai bekerja pada implementasi yang baru, menulis ulang bagian terbesar dalam kode. Proyek ini dikenal dengan Net-2. Peluncuran yang pertama adalah Net-2d, dibuat pada musim panas 1993, dan telah dibantu kembangkan oleh beberapa orang, terutama Alan Cox. Hasil pekerjaan Alan dikenal dengan nama Net-3 setelah Linux 1.0 diluncurkan. Kode Net-3 masih dikembangkan lebih lanjut untuk Linux 1.2 dan Linux 2.0. Kernel 2.2 dan seterusnya menggunakan versi Net-4 untuk mendukung jaringan, yang masih tetap menjadi standar sampai saat ini. 

Kode untuk jaringan Linux Net-4 menawarkan berbagai macam driver dan kemampuan khusus. Protokol standar Net-4 mencakup :
• SLIP dan PPP (untuk mengirimkan data melalui route serial)
• PLIP (untuk route paralel)
• IPX (untuk jaringan yang kompatibel dengan Novell)
• Appletalk (untuk jaringan Apple)dan AX.25
• NetRom dan Rose (untuk jaringan radio amatir)

Ø  Tipe Jaringan

Berdasarkan geografisnya, tipe jaringan komputer terbagi menjadi tiga yaitu :

1)    Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce,misalnya printer) dan saling bertukar informasi.

2)    Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3)    Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali 
mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.


Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer). Berikut penjelasannya :

1)    Client-server, yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti http://www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

2)    Jaringan Ujung ke ujung (Peer-to-peer), yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan, tipe jaringan komputer dapat dibedakan atas :
1)    Topologi bus
2)    Topologi bintang
3)    Topologi cincin
4)    Topologi mesh
5)    Topologi pohon
6)    Topologi linier


Berdasarkan distribusi sumber informasi/data :
1)    Jaringan terpusat, jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer peladen.
2)    Jaringan terdistribusi, merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem jaringan tertentu.


Berdasarkan media transmisi data
1)    Jaringan Berkabel (Wired Network). Pada jaringan ini untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.[9]
2)    Jaringan nirkabel(Wi-Fi). Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Ø  Protokol
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat kerasperangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.
Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.
Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi di dalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:
Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
Melakukan metode "jabat-tangan" (handshaking).
Negosiasi berbagai macam karakteristik hubungan.
Bagaimana mengawali dan mengakhiri suatu pesan.
Bagaimana format pesan yang digunakan.
Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya
Mengakhiri suatu koneksi.
Untuk memudahkan memahami Protokol, kita mesti mengerti Model OSI. Dalam Model OSI terdapat 7 layer dimana masing-masing layer mempunyai jenis protokol sesuai dengan peruntukannya.
 Protokol adalah aturan-aturan main yang mengatur komunikasi diantara beberapa komputer di dalam sebuah jaringan, aturan itu termasuk di dalamnya petunjuk yang berlaku bagi caracara atau metode mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data.


Protokol-Protokol yang dikenal adalah sebagai berikut :

1. Ethernet
            Ethernet menggunakan metode akses yang disebut CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Sistem ini menjelaskan bahwa setiap komputer memperhatikan ke dalam kabel dari network sebelum mengirimkan sesuatu ke dalamnya. Jika dalam jaringan tidak ada aktifitas atau bersih, komputer akan mentransmisikan data, jika ada transmisi lain di dalam kabel, komputer akan menunggu dan akan mencoba kembali transmisi jika jaringan telah bersih. Kadangkala dua buah komputer melakukan transmisi pada saat yang sama, ketika hal ini terjadi, masing-masing komputer akan mundur dan akan menunggu kesempatan secara acak untuk mentransmisikan data kembali. metode ini dikenal dengan Collision, dan tidak akan berpengaruh pada kecepatan transmisi dari jaringan. Data dapat ditransmisikan melewati kabel twisted pair,
koaksial, ataupun kabel fiber optic pada kecepatan 10 Mbps.

2. LocalTalk
            LocalTalk adalah sebuh protokol network yang di kembangkan oleh Apple Computer, Inc. untuk mesin-mesin komputer Macintosh . Metode yang digunakan oleh LocalTalk adalah CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Adapter LocalTalk dan cable twisted pair khusus dapat digunakan untuk menghubungkan beberapa computer melewati port serial. Sistem Operasi Macintosh memungkinkan koneksi secara jaringan peer-to-peer tanpa membutuhkan tambahan aplikasi khusus. Protokol LocalTalk dapat menggunakan kabel twisted pair. Kekurangan yang paling mencolok yaitu kecepatan transmisinya. Kecepatan transmisinya hanya 230 Kbps.

3. Token Ring
            Protokol Token di kembangkan oleh IBM pada pertengahan tahun 1980. Metode aksesnya melalui lewatnya sebuah token dalam sebuah lingkaran seperti Cincin. Dalam lingkaran token, komputer-komputer dihubungkan satu dengan yang lainnya seperti sebuah cincin. Sebuah Sinyal token bergerak berputar dalam sebuah lingkaran (cincin) dalam sebuah jaringan dan bergerak dari sebuah komputer-menuju ke komputer berikutnya, jika pada persinggahan di salah satu komputer ternyata ada data yang ingin ditransmisikan, token akan mengangkutnya ke tempat dimana data itu ingin ditujukan, token bergerak terus untuk saling mengkoneksikan diantara masing-masing komputer. Protokol Token Ring membutuhkan model jaringan Star dengan menggunakan kabel twisted pair atau kabel fiber optic. Dan dapat melakukan kecepatan transmisi 4 Mbps atau 16 Mbps. Sejalan dengan perkembangan Ethernet, penggunaan Token Ring makin
berkurang sampai sekarang.

4. FDDI
            Fiber Distributed Data Interface (FDDI) adalah sebuah Protokol jaringan yang menghubungkan antara dua atau lebih jaringan bahkan pada jarak yang jauh. Metode akses yang digunakan oleh FDDI adalah model token. FDDI menggunakan dua buah topologi ring secara fisik. Proses transmisi biasanya menggunakan satu buah ring, namun jika ada masalah ditemukan akan secara otomatis menggunakan ring yang kedua. Sebuah keuntungan dari FDDI adalah kecepatan dengan menggunakan fiber optic cable pada kecepatan 100 Mbps.

5. ATM
            ATM adalah singkatan dari Asynchronous Transfer Mode (ATM) yaitu sebuah protocol jaringan yang mentransmisikan pada kecepatan 155 Mbps atau lebih. ATM mentransmisikan data ke dalam satu paket dimana pada protokol yang lain mentransfer pada besar-kecilnya paket. ATM mendukung variasi media seperti video, CD-audio, dan gambar. ATM bekerja pada model topologi Bintang, dengan menggunakan Kabel fiber optic ataupun kabel twisted pair . ATM pada umumnya digunakan untuk menghubungkan dua atau lebih LAN. ATM juga banyak dipakai oleh Internet Service Providers (ISP) untuk meningkatkan kecepatan akses Internet untuk klien mereka.






Ø  Model Referensi  OSI

 Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile(GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luarEropa.
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IPDECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka keOSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokoldapat berfungsi dan berinteraksi.

Ø  Model Referensi TCP/IP (Transfer Control Protokol/Internet Protocol)

Arsitektur TCP/IP lebih sederhana dari pada tumpukan protokol OSI, yaitu berjumlah 5 lapisan protokol. Jika diperhatikan pada Gambar Perbandingan TCP/IP dan OSI, ada beberapa lapisan pada model OSI yang dijadikan satu pada arsitektur TCP/IP. Gambar tersebut juga menjelaskan protokol-protokol apa saja yang digunakan pada setiap lapisan di TCP/IP model. Beberapa protokol yang banyak dikenal adalah FTP (File Transfer Protocol) yang digunakan pada saat pengiriman file. HTTP merupakan protokol yang dikenal baik karena banyak digunakan untuk mengakses halaman-halaman web di Internet.

Berikut penjelasan lapisan layanan pada TCP/IP:
• Lapian Application, menyediakan komunikasi antar proses atau aplikasi pada host yang berjauhan namun terhubung pada jaringan.
• Lapisan Transport (End-to-End), menyediakan layanan transfer end-toend. Lapisan ini juga termasuk mekanisme untuk menjamin kehandalan transmisi datanya. Layanan ini tentu saja akan menyembunyikan segala hal yang terlalu detail untuk lapisan di atasnya.
• Lapisan Internetwork, fokus pada pemilihan jalur (routing) data dari host sumber ke host tujuan yang melewati satu atau lebih jaringan yang berbeda dengan menggunakan router.
• Layanan Network Access/Data link, mendefinisikan antarmuka logika antara sistem dan jaringan.
• Lapisan Physical, mendefinisikan karakteristik dari media transmisi, pensinyalan dan skema pengkodean sinyal.


SIM-Mengelola Perusahaan Digital

MENGELOLA PERUSAHAAN DIGITAL


Mengelola Pengetahuan Untuk Perusahaan Digital

Pengetahuan merupakan asset produktif dan strategis yang sentral dalam perekonomian informasi di zaman ini, dan merupakan sumber keunggulan kompetitif yang potensial. Dengan pengetahuan, perusahaan akan lebih efektif dan efisien dalam memanfaatkan sumber dayanya yang terbatas. Tanpa pengetahuan, perusahaan akan kurang efektif dan efisien, dan terancam gagal. Karena itu perusahaan perlu program manajemen pengetahuan.
Meskipun konsep Manajemen Pengetahuan asli akhir-akhir ini, minat di dalamnya telah berkembang dengan pesat dengan perkembangan teknologi informasi (TI). Oleh karena itu, sebuah sistem Manajemen Pengetahuan perlu disiapkan dengan hati-hati, sistem informasi manajemen (MIS) terstruktur di mana informasi yang dicatat, disimpan dan dibuat tersedia bagi mereka yang membutuhkannya.
Inti dari Manajemen Pengetahuan selanjutnya perlu didesain ‘pengembang pengetahuan’ untuk merancang perangkat lunak komputer untuk mengendalikan database pengetahuan, dan ‘pilihan pembelajaran’ yang akan memandu pengguna dalam menemukan, pada suatu waktu, informasi yang akan melayani pengembangan pribadi dan kebutuhan kerja mereka.
Suatu perusahaan digital adalah suatu perusahaan yang hampir seluruh hubungan bisnis penting dari organisasi dengan pelanggan, para pemasok, dan karyawannya dimungkinkan dan dijembatani secara digital. Proses bisnis merupakan cara yang unik dimana pekerjaan terorganisasi, terkoordinasi, dan terfokus untuk menghasilkan suatu produk atau layanan yang bernilai. Didalam perusahaan digital, informasi sekecil apapun yang diperlukan untuk mendukung keputusan bisnis dapat tersedia kapanpun dan dimanapun pada perusahaan tersebut. Daya rasa dan respons perusahaan digital terhadap lingkungannya jauh lebih cepat dilakukan disbanding perusahaan tradisional, sehingga secara fleksibel ia mampu bertahan dalam suasana yang bergolak.

 Indikator Perusahaan Digital
Untuk membentuk suatu perusahaan digital tidak hanya sekedar melakukan komputerisasi di bagian penjualan, pembelian, persediaan barang atau keuangan saja, karena hal itu baru sebagian kecil dari suatu rencana induk pembentukan perusahaan digital. Ada 4 indikator yang harus dipenuhi dalam perusahaan digital yaitu:
1.    Sistem Pengelolaan Rantai Pasokan
Sistem ini berarti melakukan otomatisasi terhadap sistem yang mengalirkan informasi dari perusahaan kepada pemasoknya dan sebaliknya. Otomatisasi itu dilakukan dalam usaha untuk mengoptimalkan perencanaan, persediaan bahan baku, produksi, pengiriman produk dan jasa. Jika aliran informasi ini berlangsung dengan lancar dan cepat, maka perusahaan tidak perlu memiliki gudang sendiri untuk menyimpan bahan baku. Hal ini disebabkan kebutuhan itu dapat dipenuhi oleh pemasok dala waktu yang sinkat, karena pemasok dapat memperoleh informasi dari perusahaan secara cepat. Boleh jadi, sudah terbentuk sistem terintegrasi antara perusahaan dan pemasok. Dengan melakukan komputerisasi sistem pengelolaan rantai pasokan maka perusahaan dapat menghemat investasi, sehingga lebih kompetitif dalam memasarkan produk jadinya.
2.    Sistem Pengelolaan Relasi Pelanggan
Perusahaan tidak dapat menjaga kelangsungan hidupnya tanpa adanya pelanggan, maka pelanggan merupakan faktor penting yang harus dikelola dengan baik. Untuk membangun hubungan yang terintegrasi antara perusahaan dengan pelanggan, maka harus dibentuk suatu sistem informasi yang dapat memfasilitasi komunikasi dan hubungan antara kedua belah pihak. Penyelenggaraan fasilitas chatting atau e-mail bahkan suatu sitem database untuk menampung umpan balik dari pelanggan merupakan suatu bentuk minimal yang perlu disediakan, sehingga informasi itu dapat mengalir dengan lancar.
3.    Sistem Perusahaan
Indikator ketiga ini biasanya sudah lebih dahulu dibangun oleh perusahaan, misalnya dengan membuat aplikasi sistem informasi penjualan, pembelian, persediaan barang, keuangan dan akuntansi. Ada perusahaan yang sudah lengkap mendigitalkan sistem perusahaannya, namun juga banyak yang melakukan secara parsial, bagian per bagian secara bertahap.  Kunci keberhasilan dari proses komputerisasi ini terletak pada kemampuan pimpinan perusahaan dalam merumuskan suatu rencana induk pembangunan sistem informasi yang terpadu antar bagian manajemen perusahaan tersebut.
4.    Sistem Pengelolaan Pengetahuan
Indikator keempat merupakan puncak dari gelombang inovasi teknologi informasi dalam suatu perusahaan digital, yaitu dengan membangun sistem yang mendukung untuk menciptakan kreasi solusi, mencatat, menyimpan dan menyebarkan pengetahuan dan keahlian. Salah satu bentuk sistem ini sering disebut dengan Sistem Pendukung Keputusan (SPK) dan Sistem Pakar.

Manajemen Pengetahuan dalam Organisasi
Pengetahuan manusia dimulai sejak manusia mengenal informasi, yaitu informasi mengenai apa yang sedang terjadi, apa yang telah dikatakan, bagaimana terjadinya, atau apa yang sedang dipikirkan. Kemudian informasi yang didapat selanjutnya diteruskan kepada orang lain melalui komunikasi. Komunikasi berlangsung antara manusia dengan manusia, baik itu komunikasi secara langsung maupun tidak langsung. Kemudian, pengetahuan dan informasi tersebut bergerak dinamis melalui organisasi dalam berbagai cara, tergantung bagaimana organisasi memandangnya. Manajemen Pengetahuan didefinisikan sebagai setiap proses atau praktek membuat, memperoleh, menangkap, berbagi dan menggunakan pengetahuan, di mana pun berada, untuk meningkatkan pembelajaran dan kinerja dalam organisasi. Pengetahuan bagi organisasi merupakan modal intelektual yang dapat dibeda-bedakan menurut jenis pengetahuan yang dimiliki seseorang.
Dilihat dari jenisnya, ada dua jenis pengetahuan, yaitu pengetahuan explicit dan pengetahuan tacit.
·         Tacit
ü  Tersimpan dalam pikiran manusia, sulit diformulasikan (misalnya keahlian seseorang)
ü  Penting untuk kreatifitas dan inovasi
ü  Dikonversikan ke eksplisit dengan eksternalisasi
ü  Misalnya pengalaman bertahun-tahun yang dimiliki oleh ahli
·         Explisit
ü  Dapat dikodifikasi/formulasi
ü  Dikonversikan ke tacit dengan pemahaman dan penyerapan
ü  Misalnya dokumen, database, materi audio visual dll
Pengetahuan eksplisit dapat diungkapkan dengan kata-kata dan angka, disebarkan dalam bentuk data, rumus, spesifikasi, dan manual. Pengetahuan tacit sifatnya sangat personal, sulit diformulasikan sehingga sulit dikomunikasikan dan disebarkan kepada orang lain. Sehingga dapat dikatakan bahwa Explicit Knowledge merupakan bentuk pengetahuan yang sudah terdokumentasi/terformalisasi, mudah disimpan, diperbanyak, disebarluaskan dan dipelajari. Contoh manual, buku, laporan, dokumen, surat, file-file elektronik, dsb. Sedangkan Tacit Knowledge, merupakan bentuk pengetahuan yang masih tersimpan dalam pikiran manusia.Misalnya gagasan, persepsi, cara berpikir, wawasan, keahlian/kemahiran, dan sebagainya.
Sistem Kerja Pengetahuan
SKP adalah system yang dikembangkan khusus untuk para teknisi, ilmuwan dan para pekerja di bidang pengetahuan lainnya yang betugas memperoleh dan menciptakan pengetahuan baru bagi perusahaan mereka. Perusahaan juga memiliki system khusus bagi pekerja pengetahuan untuk membantu membuat pengetahuan baru dan menjamin bahwa pengetahuan ini terintegrasi secara tepat dalam bisnis. Sistem ini memerlukan akses yang mudah ke basis pengetahuan eksternal: perangkat keras computer yang canggih yang dapat mendukung peranti lunak dengan banyak grafis, analisis, manajemen dokumen, kemampuan komunikasi dan antar muka yang user-friendly. Aplikasi system kerja pengetahuan secara umum dibagi tiga, yaitu:
1.    Desain Berbantuan Komputer (computer aided design – CAD) membuat proses penciptaan dan revisi rancangan menjadi otomatis, dengan menggunakan komputer dan peranti lunak grafis yang rumit. Berguna bagi para insinyur, perancang grafis, dan manajer pabrik dalam memberikan kendali yang lebih tepat mengenai rancangan industry dan pabrikasi.
2.    Sistem realitas virtual memiliki kemampuan visualisasi, penerjemahan, dan simulasi yang jauh melebihi sistem desain dengan bantuan komputer. Sistem ini menggunakan peranti lunak grafis interaktif untuk mendapatkan simulasi buatan komputer yang sangat mirip dengan kenyataan hingga bahkan para penguna hampir memercayai bahwa mereka dalam dunia nyata. Berguna bagi para perancang grafis, arsitek, insinyur dan pekerja medis dalam menciptakan obyek-obyek fotorealistik dan simulasi yang presisi.
3.    Workstation Investasi khusus pada industry keuangan, untuk mendayagunakan pengetahuan dan waktu dari para pialang, pedagang, dan manajer portofolio.

Kecerdasan Tiruan
Organisasi menggunakan teknologi kecerdasan tiruan untuk menangkap pengetahuan individu dan kolektif dan untuk mengkodifikasi serta memperluas basis pengetahuan. Kecerdasan Tiruan (atau artificial intelligence [AI]) adalah upaya untuk mengembangkan system berbasis computer (baik perangkat keras maupun perangkat lunak) yang berperilaku seperti manusia. Sistem seperti itu akan mampu mempelajari bahasa ibu, menjalankan tugas-tugas fisik yang berkoordinasi (robotic), menggunakan perlengkapan pemahaman yang menginformasikan perilaku fisik dan bahasanya, sistem pemahaman oral dan visual, dan berusaha menyamai keahlian manusiawi dan pengambilan keputusan (sistem pakar). System seperti ini juga bisa menunjukkan logika, pembenaran, intuisi, dan kualitas-akal-sederhana yang diasosiasikan dengan manusia.
Kecerdasan buatan tidak memiliki fleksibilitas, keluasan, dan keumuman dari kecerdasan manusia, tapi dapat digunakan untuk menangkap, megodekan, dan memperluas pengetahuan perusahaan. Perusahaan dapat menggunakan kecerdasan buatan untuk:
1.    Membantunya menangkap dan menyimpan pengetahuan tersirat;
2.    Menemukan pengetahuan;
3.    Menghasilkan solusi bagi masalah tertentu yang terlalu besar dan kompleks untuk dianalisa oleh manusia; dan
4.    Membantu perusahaan mencari dan menyaring informasi.

Teknik-Teknik Kecerdasan Lainnya
Organisasi menggunakan teknik komputasi kecerdasan lainnya untuk memperluas basis pengetahuan mereka dengan memberikan solusi atas masalah yang terlalu besar atau kompleks untuk ditangani orang-orang yang memiliki sumber terbatas. Beberapa teknik kecerdasan lainnya diantaranta:
1.    Jaringan sistem saraf
Jaringan sistem saraf dirancang untuk mengistimasi proses pemikiran fisik dari otak biologis. Terdapat dua bagian pada sistem saraf yaitu soma atau sel saraf, pada bagian pusat bertindak sebagai switch, menstimulasi oleh neuron. Terpancar dari neuron adalah axon yang merupakan koneksi aktif elektrik kedendrit atau neuron lainnya. Axon dan dendrite merupakan “kabel” yang secara elektrik menghubungkan neuron satu sama lainnya. Simpangan dari keduanya disebut synapse. Model biologis sederhana ini adalah metapora untuk pengembangan jaringan sistem saraf. Sistem saraf terdiri dari perangkat keras dan perangkat lunak yang berusaha mengevaluasi pola pemrosesan dari otak biologis.
Perbedaan sistem jaringan dengan sistem pakar: sistem pakar mencari cara atau model sedekat mungkin dengan cara manusia menyelesaikan masalah, namun para pembuat jaringan sistem saraf mengklaim bahwa mereka kecerdasan manusia, tidak memprogram solusi, dan tidak mengarah pada penyelesaian masalah tertentu semata-mata. Sebaliknya, para perancang sistem saraf memiliki tujuan meletakkan kecerdasan pada perangkat lunak dalam bentuk kemampuan belajar yang digeneralisasikan. Sedangkan sistem pakar, dirancang secara khusus terutama untuk memberikan penyelesaian masalah tertentu dan tidak bisa dengan mudah dilatih ulang.
2.    Fuzzy logic
Program komputer tradisional memerlukan presisi : on-off, ya-tidak, benar-salah. Namun, kita manusia tidak mengalami dunia dengan cara seperti itu. Fuzzy logic adalah teknologi berbasis aturan yang mengizinkan ketidak akuratan dan bahkan menggunakannya untuk menyelesaikan masalah yang belum pernah dipecahkan sebelumnya. Fuzzy logic terdiri dari beragam konsep dan teknik untuk menampilkan dan mengumpulkan pengetahuan yang tidak akurat, tidak pasti, atau tidak bisa dipercaya. Fuzzy logic bisa menciptakan aturan-aturan yang menggunakan aprosikmasi suatu nilai subjektif atau data yang ambigu atau tidak lengkap. Dengan mengekspresikan logika menggunakan beberapa ketidak akuratan yang sudah ditetapkan dengan cermat sebelumnya, fuzzy logic menjadi lebih dekat dengan cara berpikir orang yang sebenarnya dari pada aturan-aturan tradisional IF-THEN.
3.    Algoritma Genetik
Olgaritma genetic (disebut juga komputasi adaptif) adalah variasi teknik pemecahan masalah yang secara konseptual berdasarakan metode bahwa organism hidup terus beradaptasi terhadap lingkungannya-proses evolusi. Algoritma genetic deprogram agar bekerja dengan cara populasi penyelesaian masalah-masalah denga nmengubah dan mengorganisasi ulang bagian-bagian dari komponennya menggunakan proses seperti reproduksi, mutasi, dan seleksi alamiah. Dengan demikian, algoritma mendorong evolusi solusi untuk masalah tertentu, mengendalikan generasi, variasi, adaptasi dan pemilihan kemungkinan solusi menggunakan proses berbasis-genetik.
4.    Intelegen Agent
Intelligent Agent adalah program perangkat lunak yang bekerja di latar belakang tanpa campur tangan manusia untuk menjalankan tugas-tugas repetitive, khusus, dan terprediksi untuk pengguna individu, proses bisnis atau aplikasi perangkat lunak. Intelegent agent menggunakan basis pengetahuan built-in untuk menjalankan tugas-tugas atau mengambil keputusan sesuai input dari pengguna. Integent agent bisa diprogram untuk mengambil keputusan berdasarkan profesi personal pengguna-misalnya menghapus e-mile sampah, jadwal pertemuan, atau menjelajah jaringan yang saling terkoneksi untuk menemukan tiket penerbangan ke California yang termurah. Intelegent agent bisa dikoneksikan kepersonal digital assistent dan berkolaborasi dengan pengguna dalam lingkungan kerja yang sama. Selain itu juga bisa membantu pengguna dalam menjalankan tugas-tugas sesuai input pengguna, memberi pelatihan, atau pengajaran kepada pengguna, menyembunyikan kompleksitas tugas-tugas sukar, membantu pengguna berkolaborasi dengan pengguna lainnya, atau memonitor peristiwa dan prosedur.


Kamis, 12 Januari 2017

Penipuan dan Pengamanan Komputer

PENIPUAN DAN PENGAMANAN KOMPUTER

Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (whitecollar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (TreadwayCommision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan  atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material.
TreadwayCommision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :
·  Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .
·  Identifikasi dan pahamifactor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
·  Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
·  Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.
PROSES PENIPUAN
terdapat tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
· Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
· Konversi asset yang dicuri ke dalam uang tunai.
· Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan 
item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
SEBAB-SEBAB TERJADINYA PENIPUAN
·  Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.
·  Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
·  Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalahsystemcomputer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
Berikut ini adalah rasionalisasi yang sering dipakai :
·  Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
·  Apa yang saya lakukan tidak seserius itu.
·  Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
·  Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
·  Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
·  Tidak aka nada yang mengetahui.
·  Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.
PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal.adapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuancomputer mencakup hal-hal berikut ini :
·  Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
·  Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
·  Pencurian atau perusakan hardwarecomputer.
·  Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
·  Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.
Peningkatan Penipuan Komputer
6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan computer :
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.
2. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
4. Sebagian jaringan memliki tingkat keamanan yang rendah.
5. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.
6. Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
Klasifikasi Penipuan Komputer
·  Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah  inputcomputer. Cara ini hanya memerlukan sedikit keterampilan computer.
·  Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.
·  Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.
·  Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik Penyalahgunaan Komputer
·  Kuda Troya (TrojanHorse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
·  Pembulatan ke bawah
Teknik yangserring digunakan padainstitusi keuangan yang membayar bunga.
·  Teknik salami
Sejumlah kecil uang yang dicuri.
·  Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
·  Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian systemregular dan melakukan tindakan yang illegal.
·  Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
·  Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
·  Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
·  Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai   tersebut memasuki suatu system.
·  Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang   memiliki otorisasi.
·  Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat  masuk ke dalam system.
·  Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
·  Hacking atau cracking
Akses ke dan penggunaan systemcomputer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Berbagai pencliti sudah menguji penipuan untuk menentukan jenis aset yang dicuri dan pendekatan yang digunakan. Seperti yang ditunjukkan di Gambar dibawah ini.
Gambar Klasifikasi Penipuan Komputer
klasifikasi-penipuan-komputer0001 

Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data: input, pemroses, perintah komputer, data yang disimpan, dan output.

Mencegah dan Mendeteksi Penipuan Komputer
Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan
dan kerugian yang dapat dihasilkannya
– Membuat penipuan lebih jarang terjadi
– Meningkatkan kesulitan untuk melakukan penipuan
– Memperbaiki metode deteksi
– Mengurangi kerugian akibat penipuan
– Menuntut dan memenjarakan pelaku penipuan
Objek Penyerangan dalam Komputer
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatankomputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
a.       Perangkat keras (Hardware)Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkatkeras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointingdevice, disk, tapedrives, dll.
b.      Perangkat Lunak (Software)Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagiandari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulisoleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan olehlanguagesoftware untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisamendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program
c.        DataDapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupanseseorangbegitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Datadalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatuorganisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d.       KomunikasiKomunikasi bertempat di network. Network membentuk jaringan dari sistemkomunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkandengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapatmemberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yangsangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasidari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebihnetwork. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lainserta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satunetwork ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.