Dokumen tersebut membahas tentang komunikasi data dan jaringan komputer. Ringkasannya adalah: Dokumen tersebut membahas tentang definisi komunikasi data, macam-macam topologi jaringan, perangkat jaringan seperti ethernet card dan router, serta upaya keamanan jaringan seperti firewall dan enkripsi data.
1. 1
MAKALAH
“ KOMUNIKASI DATA “
Makalah ini disusun guna memenuhi tugas mata kuliah ICT dan
Pengembangan Sistem Informasi Manajemen
Dosen pengampu : Sigit Purnama, M.Pd
Disusun Oleh :
Abdau Qur‟ani Habib (12490128)
Rahmad Nursyahidin (13490003)
M. Latif Basafi (13490008)
Arif Musafa (13490032)
JURUSAN MANAJEMEN PENDIDIKAN ISLAM
FAKULTAS ILMU TARBIYAH DAN KEGURUAN
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
YOGYAKARTA
2014
2. 2
BAB I
PENDAHULUAN
A. Latar Belakang Masalah
Seiring dengan perubahan dan perkembangan zaman pasti diikuti
dengan semakin berkembangnya ilmu pengetahuan dan teknologi informasi
dan komunikasi. Apalagi bila dilihat dari sistem komunikasi yang
berkembang pesat saat ini dalam menyampaikan berbagai macam informasi
maupun data tidak membutuhkan waktu yang lama lagi dan tidak perlu
bertemu secara langsung namun sekarang cukup di mana saja kita berada dan
kapanpun waktunya kita dapat leluasa berkomunikasi secara lebih efektif dan
efisien. Inovasi-inovasi baru di bidang teknologi informasi dan komunikasi
akan semakin banyak berkembang yang nantinya menghasilkan berbagai
produk teknologi yang semakin menunjang dan membuat kehidupan akan
semakin mudah.
B. Rumusan Masalah
1. Apakah definisi dari komunikasi data?
2. Apakah macam-macam topologi jaringan?
3. Apakah alat-alat yang termasuk dalam perangkat jaringan?
4. Bagaimana upaya yang dilakukan berkaitan dengan keamanan jaringan?
5. Apakah yang dimaksud dengan transaksi elektronik?
C. Tujuan Penulisan
1. Menjelaskan definisi tentang komunikasi jaringan.
2. Menjelaskan macam-macam topologi jaringan.
3. Menyebutkan dan menjelaskan alat-alat yang termasuk dalam perangkat
jaringan.
4. Menjelaskan hal-hal yang berkaitan dengan keamanan jaringan.
5. Menjelaskan hal-hal yang berkaitan dengan transaksi elektronik.
3. 3
BAB II
PEMBAHASAN
A. Pengertian Komunikasi Data
Komunikasi berasal dari bahasa Inggris „Communication‟, secara
etimologis berasal dari bahasa Latin „Commicatus‟, dan perkataan ini
bersumber dari kata „Communis‟ yang memiliki makna „berbagi‟ atau
„menjadi miliki bersama‟. Komunikasi berarti suatu proses membangun
saling pengertian dengan menciptakan dan menggunakan informasi agar
tehubung satu sama lain.
Data berasal dari kata „datum‟ yang berarti materi atau kumpulan
fakta yang dipakai untuk keperluan suatu analisa. Data merupakan sesuatu
yang masih belum mempunyai arti bagi penerimanya dan memerlukan
suatu pengolahan untuk menjadi informasi (informasi adalah sesuatu yang
bisa dimengerti manusia dan bernilai pengetahuan). Data bisa berwujud
suatu kedaan, gambar, huruf, angka, bahasa, simbol matematika dan
simbol lainnya yang bisa digunakan sebagai bahan untuk melihat
lingkungan, obyek, kejadian ataupun suatu konsep.
Komunikasi data adalah proses pengiriman dan penerimaan data
secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah
jaringan (network) melalui suatu media.1
Agar data dapat berkomunikasi
dari suatu tempat ke tempat yang lain, dibutuhkan tiga elemen penting
yang harus tersedia, yaitu sumber data, media tranmisi dan penerima.
Media tranmisi akan membawa data dari sumber data ke penerima.2
B. Topologi Jaringan Komputer
1. Topologi Star (Bintang)
Topologi ini disebut star karena skemanya mirip dengan gambar
bintang. Topologi ini memerlukan server atau komputer pusat untuk
mengendalikan semua terminal. Terminal adalah anggota jaringan dan
1
http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-data-data-
communication/ diakses pada tanggal 24 Februari 2014 jam 15.46
2
Agus Mulyanto, Sistem Informasi Konsep dan Aplikasi (Yogyakarta: Pustaka Pelajar, 2009), hlm.
99
4. 4
dapat berbentuk komputer, printer, notebook, bahkan palmtop dan
telpon seluler.
Bentuk ini paling disukai para perancang jaringan karena
hubungan antara satu terminal dengan terminal lain relatif pendek. Hal
ini menjadi keunggulan topologi star. Antara satu terminal dapat
berkomunikasi dengan terminal yang lain hanya melewati server.
Kelemahan topologi star adalah server memerlukan komputer
dengan konfigurasi yang cukup berlebih, karena kekuatannya akan
digunakan juga oleh terminal yang ada di jaringan.
2. Topologi Ring (Cincin)
Disebut topologi cincin karena bentuknya menyerupai cincin.
Antara satu terminal dengan terminal yang lain tidak memerlukan
server dan saling berhubungan dengan terminal di kanan kirinya.
Komunikasi anterterminal terjadi dengan terminal lain di kanan kirinya.
Keunggulan topologi cincin adalah tidak memerlukan komputer
pusat (server). Kelemahan utamanya adalah satu terminal harus diapit
oleh dua terminal lain yang juga harus dalam kondisi hidup. Apabila
dua komputer yang mengapit suatu terminal dalam posisi mati (off),
maka terminal tersebut tidak dapat berhubungan dengan terminal
lainnya.
3. Topologi Bus
Topologi bus adalah salah satu topologi yang cukup sederhana,
karena terminal dihubungkan dengan satu jalur utama. Untuk
menghubungakn terminal ke jalur utama, hanya diperlukan konektor
saja.
Keunggulan topologi bus adalah sederhana, sehingga tidak
memerlukan instalasi yang rumit. Kelemahannya, apabila tidak
dirancang dengan hati-hati, akan mudah ditambahi terminal oleh orang
yang tidak berhak.
5. 5
4. Topologi Peer-to-Peer (Jaringan Pribadi)
Dalam lingkungan yang tidak terlalu besar (misalnya hanya ada
beberapa komputer), juga dapat dibuat sebuah jaringan komputer.
Karena terminalnya tidak banyak, maka tidak diperlukan jaringan yang
rumit. Jaringan sederhana ini sering juga disebut dengan jaringan peer-
to-peer. Jaringan peer-to-peer cocok dipasang di rumah atau di usaha
kecil atau menengah. Tujuan utama jaringan ini lebih ditekankan
kepada sharing (berbagi pakai) perangkat komputer.
5. Topologi Hybrid (Campuran)
Topologi hybrid (campuran) merupakan gabungan antara
beberapa topologi jaringan komputer yang saling berbeda. Misalnya di
sebuah kantor dengan 3 lantai, masing-masing lantai memiliki jaringan
dengan topologi yang berbeda-beda. Lantai 1 dengan topologi star,
lantai 2 dengan topologi ring, dan lantai 3 dengan topologi bus.
Jaringan komputer di masing-masing lantai dihubungkan sehingga
terbentuk jaringan komputer yang lebih besar. Jaringan ini disebut
dengan jaringan campuran.3
C. Perangkat Jaringan
1. Ethernet Card
Ethernet card atau bisa juga disebut sebagai kartu jaringan,
network adapter, LAN adapter, atau NIC (Network Interface Card)
merupakan sebuah hardware komputer yang memungkinkan komputer
untuk berkomunikasi melalui jaringan komputer. Ethernet card
memberikan akses fisik ke media komunikasi jaringan komputer. Pada
Ethernet card terdapat macam-macam jenis port, diantaranya port BNC
( Barrel Nut Connector atau Bayonet Net Connector ) dan RJ-45,
namun untuk sekarang ini yang sering di gunakan adalah port RJ-45.
3
Wing Wahyu Winarno, Sistem Informasi Manajemen (Yogyakarta: UPP STIM YKPN, 2006),
hlm. 8.12-8.15
6. 6
2. Hub dan Switch
Hub dan Switch merupakan alat yang digunakan untuk
menyatukan kabel-kabel dari workstation, server, atau perangkat host
lainnya. Switch dan Hub sebenarnya memiliki fungsi yang sama, karena
dengan menggunakan salah satu diantaranya kita tetap bisa membuat
Jaringan Komputer, tapi penggunaan Switch akan lebih cepat daripada
Hub apalagi bila jaringan yang kita punya sangat besar.
3. Repeater
Repeater adalah suatu alat yang berfungsi sebagai penguat
sinyal dengan cara menerima sinyal dari satu segmen kabel LAN (Local
Area Network) kemudian akan dipancarkan kembali dengan kekuatan
yang sama dengan sinyal asli ke segmen kabel LAN yang lain. Apabila
repeater digunakan dalam 2 segmen kabel LAN atau lebih, maka
diharuskan menggunakan Protocol Phisycal Layer yang sama antara
segmen-segmen kabel berikutnya.
Fungsi Repeater adalah :
a. Meneruskan dan memperkuat sinyal.
b. Mengover daerah-daerah yang lemah sinyal dari server atau
Pemancar.
c. Mempermudah dan mempercepat akses sinyal WIFI dari server.
d. Memperluas sinyal dari serve.
4. Bridge
Bridge merupakan sebuah komponen jaringan yang digunakan
untuk memperluas jaringan atau membuat sebuah segmen jaringan.
Bridge beroperasi di dalam lapisan data-link pada model OSI. Bridge
juga dapat digunakan untuk menggabungkan dua buah media jaringan
yang tidak sama, seperti halnya antara media kabel Unshielded
Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur
jaringan yang berbeda. Jadi fungsi bridge sebenarnya hampir sama
dengan repeater dan yang membedakan adalah bridge mampu
7. 7
menghubungkan antar jaringan yang menggunakan transmisi yang
berbeda.
5. Router
Router adalah perangkat jaringan yang berfungsi membagi
protocol kepada anggota jaringan yang lainnya, dengan adanya router
maka sebuah protocol dapat di sharing kepada perangkat jaringan lain.
Cara kerja router adalah dengan melihat alamat asal dan alamat tujuan
dari paket yang melewatinya kemudian router memutuskan rute yang
akan dilewati paket tersebut untuk sampai ke tujuan. Router mengetahui
alamat masing-masing komputer ( IP ) dilingkungan jaringan lokalnya,
mengetahui alamat bridge, dan router lainnya.
6. Modem
Modem atau bisa juga disebut modulator-demodulator
merupakan perangkat yang berfungsi merubah sinyal analog menjadi
sinyal digital. pada umumnya digunakan untuk memperoleh koneksi
internet baik menggunakan kabel telepon maupun sinyal mobile.
Modulator mempunyai fungsi melakukan proses menghantarkan data
dalam bentuk sinyal informasi ke sinyal pembawa (carrier) agar dapat
dikirim ke pengguna melalui media tertentu dan proses ini disebut
dengan proses modulasi.
Sedangkan Demodulator mempunyai fungsi sebagai proses
untuk mendapatkan kembali data yang dikirim oleh pengirim. Pada
proses ini data akan dipisahkan dari frekuensi tinggi dan data yang
berupa sinyal analog akan diubah kembali menjadi sinyal digital agar
bisa dibaca oleh komputer.4
4
http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html diakses pada tanggal
24 Februari 2014 jam 16.03
8. 8
D. Keamanan Jaringan
1. Elemen Pembentuk Keamanan Jaringan
a. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan yang digunakan dan orang-orang
yang akan berbuat jahat.
b. Rencana pengamanan, yang akan diimplementasikan bersama dengan
user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.5
2. Persyaratan Keamanan dan Serangan
a. Persyaratan Keamanan
Kerahasiaan: agar data-datanya hanya bisa diakses dan dibaca oleh
pihak-pihak yang memang memiliki otorisasi terhadap data-data
tersebut. Jenis aksesnya meliputi mencetak, membaca, dan bentuk-
bentuk lainnya, seperti membuka suatu objek.
Integritas: agar data-data bisa dimodifikasikan hanya oleh pihak-
pihak yang berwenang. Modifikasi yang dimaksud meliputi
menulis, mengubah, mengubah status, menghapus, dan membuat
baru.
Ketersediaan: agar data bisa tersedia untuk pihak-pihak yang
berwenang.
b. Jenis-Jenis Serangan
Serangan Pasif
Serangan pasif terjadi dalam hal eavesdroping atau
membantu pentranmisian. Tujuan penyerang adalah agar bisa
memperoleh informasi yang sedang ditranmisikan. Ada dua macam
serangan pasif yaitu membuka isi pesan dan analisis lalu lintas.
Membuka isi pesan bisa dipahami dengan mudah.
Percakapan telepon, pesan electronic mail, dan file yang ditransfer
kemungkinan berisi informasi-informasi yang sensitif dan rahasia.
5
robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc didownload pada
tanggal 24 Februari 2014 jam 17.00
9. 9
Karenanya, kita menghendaki agar bisa mencegah penyerang
mempelajari isi berbagai pentranmisian ini.
Analisis lalu lintas, lebih halus. Teknik yang umum
digunakan dalam menutupi isi pesan ialah enkripsi. Bila kita
memiliki perlindngan enkripsi, penyerang kemungkinan masih dapat
mengamati pola pesan-pesan ini. Penyerang juga dapat menentukan
lokasi dan mengidentifikasikan pihak-pihak yang melakukan
komunikasi serta mampu mengamati frekuensi dan panjang pesan
yang sedang dikomunikasikan. Informasi ini sangat berguna untuk
memperkirakan kondisi komunikasi yang sedang dilakukan.
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi aliran data
atau menciptakan aliran yang menyesatkan dan bisa dibagi menjadi
empat kategori, yakni penyamaran, jawaban, modifikasi pesan, dan
penolakan layanan.
Penyamaran dilakukan bila satu entitas berpura-pura sebagai
entitas yang berbeda. Serangan penyamaran biasanya mencakup
salah satu dari beberapa bentuk serangan aktif.
Jawaban melibatkan penangkapan secara pasif suatu unit data
berikut tranmisi ulangnya berturut-turut untuk mendapatkan efek
yang tidak terotorisasi.
Modifikasi pesan berarti beberapa bagian dari pesan asli
diubah, atau pesan-pesan tersebut ditunda atau diubah,agar
menghasilkan efek yang tidak terotorisasi.
Penolakan layanan mencegah atau menunjukkan penggunaan
normal atau manajemen fasilitas-fasilitas komunikasi.6
6
William Stallings, Komunikasi Data dan Komputer : Jaringan Komputer (Jakarta: Salemba
Teknika, 2000), hlm. 281-283
10. 10
3. Tipe-Tipe Keamanan Jaringan
a. Autentikasi dan Integrity
Autentikasi pada prinsipnya adalah metode untuk
meyakinkan bahwa user adalah benar apa yang mereka katakan.
Autentikasi menjadi bagian penting dalam pengiriman pesan dan
penggunaan resource pada sebuah jaringan private, tidak terkecuali
internet. Autentikasi merupakan tugas yang rumit. Bentuk
sederhananya adalah melakukan pertukaran informasi rahasia pada
saat pertama kedua komputer menjalin komunikasi, melakukan
pengecekan satu sama lain.
Adapun integrity adalah metode untuk meyakinkan bahwa
data yang dikirim tidak berubah/terganggu selama tranmisi. Sudah
tentu pesan yang berubah akan dicurigai bahwa seseorang telah
memodifikasinya. Integrity atau integritas pesan biasanya dirawat
melalui aplikasi tandatangan digital (digital signature). Digital
signature tidak lain blok data yang terdiri dari karakter-karakter acak
pada akhir sebuah pesan, berperan untuk mengautentikasi pengirim
pesan/file yang bersangkutan. Seandainya terjadi perubahan terhadap
file selama tranmisi, signature tidak akan tepat lagi.
Digital signature mempekerjakan fungsi-fungsi autentikasi
dan integrity. Fungsionalitas ini tipikalnya tersedia dalam PGP dan
RSA. Untuk memproduksi Digital Signature akan dibutuhkan
algoritma matematikal (berbasiskan public-key cryptography) guna
mengombinasikan informasi dalam sebuah kunci (key) dengan
informasi dalam pesan yang bersangkutan. Hasilnya adalah karakter-
karakter acak yang sulit dipahami.
b. Enkripsi
Enkripsi (encryption) adalah metode tranformasi sebuah
pesan teks ke bentuk lain yang tidak dapat dimengerti siapapun,
kecuali mereka yang memiliki kunci tertentu (disebut key) untuk
melakukan dekripsi (decryption) atau mengembalikan pesan ke
11. 11
bentuk semula. Umumnya, proses enkripsi akan melibatkan tiga
elemen:
Pesan
Algoritma
Key
Sebagai contoh, andaikan kita mentranformasi “ABC” ke
“DEF”, maka pesan kita adalah ABC, algoritma adalah rumusan
mengganti setiap huruf dengan huruf lebih tinggi (3 kali) berikutnya
dalam urutan alphabet (dikenal dengan Caesars cipher), dan key kita
adalah 3.
Nama lain untuk pesan original (ABC) adalah plaintext,
sedang pesan yang sudah terenkripsi (DEF) disebut ciphertext.
Enkripsi merupakan bagian dari teknologi kriptografi atau
cryptosystem. Dalam kriptografi modern terdapat beragam skema
kriptografi. Jika ditinjau dari kunci yang digunakan dalam proses
enkripsi dan dekripsi, algoritma kriptografi dapat kita klasifikasikan
ke dalam tiga skema:
Secret-key cryptography (SKC)
Dikenal dengan Symmetric cryptosystem, atau juga
Private-key cryptosystem, menggunakan satu kunci yang sama
untuk mengenkripsi maupun mendekripsi pesan.
Public-key cryptography (PKC)
Dikenal dengan Asymmetric cryptosystem, menggunakan
satu kunci untuk mengenkripsi dan satu kunci berbeda untuk
mendekripsi pesan.
Hash functions
Disebut juga One-way cryptosystem, atau Message
digests. Menggunakan transformasi matematikal untuk
informasi enkripsi yang tak kembali. Hash functions tidak
memiliki kunci karena pesan yang dienkripsi tidak dapat
12. 12
dikembalikan ke format semula. Secret-key dan Public-key
cryptography termasuk dua skema paling mendasar.
c. Firewall
Firewall dapat berupa program ataupun perangkat hardware
yang dirancang untuk memfilter informasi yang hilir-mudik di antara
internet dan jaringan private atau sistem komputer. Bilamana sebuah
paket yang datang kemudian terjerat oleh aturan-aturan filtering,
paket tersebut tidak akan diizinkan untuk melanjutkan perjalanan.
Pada dasarnya firewall adalah “pos pemeriksaan” yang
menjadi benteng pertahanan sebuah jaringan, dan karena itulah
dinamakan firewall. Tugasnya similar dengan “dinding api” fisik
yang menjaga penyebaran api dari satu area ke area berikutnya.
Untuk menginstal firewall dibutuhkan pertimbangan dan
perencanaan yang matang. Hal ini karena firewall seringkali
ditempatkan pada sesi-sesi kritis topologi jaringan, atau tepatnya
sebagai “jembatan” di antara dua network yang berbeda. Selain itu
firewall adalah tool yang digunakan dalam implementasi security
policy jaringan, yang dengan demikian tidak ada desain firewall
yang tidak memperhatikan tujuan-tujuan security policy terlebih
dahulu. Tipe firewall dapat dikategorikan ke beberapa tipe:
Packet filter
Stateful inspection firewall
Application proxies.7
E. Transaksi Elektronik (E-commerse)
1. Pengertian Transaksi Elektronik (E-commerse)
Transaksi elektronik atau biasa disebut e-commerse adalah segala
bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of
goods and service) dengan menggunakan media elektronik. E-
commerce mencakup kegiatan-kegiatan bisnis yang menyangkut
konsumen (consumers), manufaktur (manufactures), service providers
7
Rahmat Rafiudin, Sistem Komunikasi Data Mutakhir (Yogyakarta: Andi, 2006), hlm. 16-22
13. 13
dan pedagang perantara (intermediaries) dengan menggunakan
jaringan-jaringan komputer (komputer networks) yaitu internet.
Sedangkan menurut Undang-Undang Informasi dan Transaksi
Elektronik, pengertian transaksi elektronik adalah perbuatan hukum
yang dilakukan dengan menggunakan Komputer, jaringan
Komputer, dan/atau media elektronik lainnya.8
2. Macam-macam Sistem Transaksi Elektronik (E-commerse)
a. Electronic Markets (EMs)
EMs adalah sebuah sarana yang menggunakan teknologi
informasi dan komunikasi untuk melakukan/menyajikan penawaran
dalam sebuah segmen pasar, sehingga pembeli dapat
membandingkan berbagai macam harga yang ditawarkan. Dalam
pengertian lain, EMs adalah sebuah sistem informasi antar organisasi
yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli
untuk bertukar informasi tentang harga dan produk yang ditawarkan.
Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih
nyata dan efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat
mendistribusikan informasi mengenai produk dan service yang
ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan
lebih banyak.
b. Electronic Data Interchange (EDI)
EDI adalah sarana untuk mengefisienkan pertukaran data
transaksi-transaksi reguler yang berulang dalam jumlah besar antara
organisasi-organisasi komersial. Secara formal EDI didefinisikan
oleh International Data Exchange Association (IDEA) sebagai
“transfer data terstruktur dengan format standard yang telah disetujui
yang dilakukan dari satu sistem komputer ke sistem komputer yang
lain dengan menggunakan media elektronik”. EDI memiliki
standarisasi pengkodean transaksi perdagangan, sehingga organisasi
komersial tersebut dapat berkomunikasi secara langsung dari satu
8
UU ITE pasal 1 ayat 2
14. 14
sistem komputer yang satu ke sistem komputer yang lain tanpa
memerlukan hardcopy, faktur, serta terhindar dari penundaan,
kesalahan yang tidak disengaja dalam penanganan berkas dan
intervensi dari manusia.
Keuntungan dalam menggunakan EDI adalah waktu
pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan,
memperoleh respon yang cepat, pengiriman faktur yang cepat
dan akurat serta pembayaran dapat dilakukan secara elektronik.
c. Internet Commerce
Internet commerce adalah penggunaan internet yang
berbasis teknologi informasi dan komunikasi untuk perdagangan.
Kegiatan komersial ini seperti iklan dalam penjualan produk dan
jasa. Transaksi yang dapat dilakukan di internet antara lain
pemesanan/pembelian barang dimana barang akan dikirim melalui
pos atau sarana lain setelah uang ditransfer ke rekening penjual.
3. Jenis-Jenis Transaksi Elektronik (E-commerse)
a. Business-to-Business (B2B)
Business-to-Business merupakan model perusahaan yang
menjual barang atau jasa pada perusahaan - perusahaan lain. Model
Business-to-Business ini menawarkan penjualan atau pembelian
dalam bentuk maya tetapi oleh satu perusahaan pada perusahaan
lain saja. Model B2B ini tidak terbuka untuk banyak perusahaan
agar dapat ikut.
Karakteristik B2B :
o Penjualan barang / jasa dalam jumlah yang banyak atau
borongan.
o Biasanya dengan harga yang khusus / lebih murah, karena
pembelian dilakukan dengan jumlah banyak guna dijual
kembali.
o Koneksi on-line antara vendor dengan pembeli.
15. 15
Keuntungan B2B :
o Produktivitas kerja yang besar dan postensial.
o Penghematan waktu dalam melakukan transaksi.
o Berkurangnya biaya yang harus dikeluarkan (Proses yang
cepat, transparan, dan harga yang lebih murah)
b. Business-to-Consumer (B2C)
Business-to-Consumer merupakan model perusahaan yang
menjual barang atau jasa pada pasar atau public. Contoh dari
Business-to-Consumer yaitu www.amazon.com Dimana
perusahaan ini menjual buku yang mempunyai koleksi tidak
kurang dari 4,5 juta judul buku.
Karakteristik B2C
o Penjualan secara eceran dari company/ badan bisnis langsung
ke konsumen akhir
o Produk eceran yang sangat beraneka ragam
o Pembayaran secara on-line menggunakan kartu kredit
o Berbelanja dengan sangat mudah
o Usaha berpromosi dengan menggunakan penjualan silang
antara produsen dengan konsumen atau dengan adanya
potongan harga
Keuntungan B2C bagi badan bisnis :
o Akses ke pasar global secara langsung
o Penghematan waktu dan tempat
o Pengurangan biaya yang sangat berarti
o Kesediaan penuh 24 jam perhari dan 7 hari perminggu
Keuntungan B2C bagi konsumen :
o Berbelanja secara on-line tidak sesulit dari apa yang biasa
didapat di pasar tradisional
o Mudah dalam penggunaannya, tidak memerlukan kepandaian
khusus
16. 16
o Banyak pilihan yang didapat dengan mudah ditambah dengan
kerahasiaan yang dijamin
o Product-on-demand ( apa yang anda perlukan akan anda
dapatkan )
c. Consumer-to-Consumer (C2C)
Consumer-to-Consumer adalah merupakan model perorangan
yang menjual barang atau jasa kepada perorangan juga. Contoh
dari Consumer-to-Consumer yaitu www.ebay.com. Dimana
merupakan suatu perusahaan yang menyelenggarakan lelang melalui
internet. Melalui perusahaan ini, perorangan dapat menjual atau
membeli dari perorangan lain melalui internet.
d. Consumer-to-Business (C2B)
Consumer-to-Business merupakan model perorangan yang
menjual barang atau jasa kepada perusahaan. Contoh dari
Consumer-to-Business yaitu www.priceline.com. Dimana dalam
model ini konsumen menawarkan harga tertentu. Dimana ia
menginginkan membeli berbagai barang dan jasa, termasuk tiket
pesawat terbang dan hotel.9
4. Manfaat dari Transaksi Elektronik (E-commerse)
a. Peningkatan pelayanan kepada pelanggan sebelum, selama, dan
sesudah transaksi.
b. Peningkatan hubungan dengan pemasok dan masyarakat
keuangan.
c. Peningkatan keuntungan bagi para pemegang saham dan pemilik
investasi.10
9
http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/ diakses pada
tanggal 10 Maret 2014
10
Raymond Mcleod, Sistem Informasi Manajemen (Jakarta: Indeks, 2011), hlm.55
17. 17
BAB III
PENUTUP
Kesimpulan
Komunikasi data merupakan proses pengiriman dan penerimaan data
secara elektronik dari dua atau lebih alat yang terhubung kedalam
sebuah jaringan (network) melalui suatu media.
Ada berbagai macam jenis tipologi jaringan yaitu topologi star, topologi
ring, topologi bus, topologi peer-to-peer, dan tipologi hybrid
(campuran).
Macam-macam perangkat jaringan meliputi ethernet card, hub dan
switch, repeater, bridge, router, dan modem.
Dalam aspek keamanan jaringan terdapat beberapa elemen pembentuk
keamanan yakni tembok keamanan dan rencana pengamanan.
Kemudian dalam menyelenggarakan keamanan jaringan terdapat
persyaratan yaitu kerahasiaan, integritas, dan ketersediaan.
Sedangkan jenis-jenis serangan yang menyerang sistem keamanan
jaringan ada dua yakni serangan pasif dan serangan aktif.
Untuk melindungi terjaganya keamanan komunikasi data terdapat tiga
tipe yaitu autentikasi dan integrity, enkripsi, dan firewall.
Transaksi elektronik (e-commerse) adalah segala bentuk transaksi
perdagangan/perniagaan barang atau jasa (trade of goods and service)
dengan menggunakan media elektronik.
Adapun macam-macam sistem transaksi elektronik (e-commerse) yaitu
electronic markets, electronic data interchange, dan internet commerse.
Sedangkan jenis-jenis transaksi elektronik meliputi business-to-
business, business-to-consumer, dan consumer-to-consumer.
Kemudian manfaat yang diperoleh dari transaksi elektronik
diantaranya ialah peningkatan pelayanan kepada pelanggan sebelum,
selama, dan sesudah transaksi, peningkatan hubungan dengan pemasok
dan masyarakat keuangan, dan peningkatan keuntungan bagi para
pemegang saham dan pemilik investasi.
18. 18
Daftar Pustaka
Mcleod, Raymond. 2011. Sistem Informasi Manajemen. Jakarta: Indeks
Mulyanto, Agus. 2009. Sistem Informasi Konsep dan Aplikasi. Yogyakarta:
Pustaka Pelajar
Rafiudin, Rahmat. 2006. Sistem Komunikasi Data Mutakhir. Yogyakarta: Andi
Stallings, William. 2000. Komunikasi Data dan Komputer : Jaringan Komputer.
Jakarta: Salemba Teknika
Winarno, Wing Wahyu. 2006. Sistem Informasi Manajemen. Yogyakarta: UPP
STIM YKPN
http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/
http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html
http://robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc
http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-
data-data-communication/