SlideShare una empresa de Scribd logo
1 de 18
1
MAKALAH
“ KOMUNIKASI DATA “
Makalah ini disusun guna memenuhi tugas mata kuliah ICT dan
Pengembangan Sistem Informasi Manajemen
Dosen pengampu : Sigit Purnama, M.Pd
Disusun Oleh :
Abdau Qur‟ani Habib (12490128)
Rahmad Nursyahidin (13490003)
M. Latif Basafi (13490008)
Arif Musafa (13490032)
JURUSAN MANAJEMEN PENDIDIKAN ISLAM
FAKULTAS ILMU TARBIYAH DAN KEGURUAN
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
YOGYAKARTA
2014
2
BAB I
PENDAHULUAN
A. Latar Belakang Masalah
Seiring dengan perubahan dan perkembangan zaman pasti diikuti
dengan semakin berkembangnya ilmu pengetahuan dan teknologi informasi
dan komunikasi. Apalagi bila dilihat dari sistem komunikasi yang
berkembang pesat saat ini dalam menyampaikan berbagai macam informasi
maupun data tidak membutuhkan waktu yang lama lagi dan tidak perlu
bertemu secara langsung namun sekarang cukup di mana saja kita berada dan
kapanpun waktunya kita dapat leluasa berkomunikasi secara lebih efektif dan
efisien. Inovasi-inovasi baru di bidang teknologi informasi dan komunikasi
akan semakin banyak berkembang yang nantinya menghasilkan berbagai
produk teknologi yang semakin menunjang dan membuat kehidupan akan
semakin mudah.
B. Rumusan Masalah
1. Apakah definisi dari komunikasi data?
2. Apakah macam-macam topologi jaringan?
3. Apakah alat-alat yang termasuk dalam perangkat jaringan?
4. Bagaimana upaya yang dilakukan berkaitan dengan keamanan jaringan?
5. Apakah yang dimaksud dengan transaksi elektronik?
C. Tujuan Penulisan
1. Menjelaskan definisi tentang komunikasi jaringan.
2. Menjelaskan macam-macam topologi jaringan.
3. Menyebutkan dan menjelaskan alat-alat yang termasuk dalam perangkat
jaringan.
4. Menjelaskan hal-hal yang berkaitan dengan keamanan jaringan.
5. Menjelaskan hal-hal yang berkaitan dengan transaksi elektronik.
3
BAB II
PEMBAHASAN
A. Pengertian Komunikasi Data
Komunikasi berasal dari bahasa Inggris „Communication‟, secara
etimologis berasal dari bahasa Latin „Commicatus‟, dan perkataan ini
bersumber dari kata „Communis‟ yang memiliki makna „berbagi‟ atau
„menjadi miliki bersama‟. Komunikasi berarti suatu proses membangun
saling pengertian dengan menciptakan dan menggunakan informasi agar
tehubung satu sama lain.
Data berasal dari kata „datum‟ yang berarti materi atau kumpulan
fakta yang dipakai untuk keperluan suatu analisa. Data merupakan sesuatu
yang masih belum mempunyai arti bagi penerimanya dan memerlukan
suatu pengolahan untuk menjadi informasi (informasi adalah sesuatu yang
bisa dimengerti manusia dan bernilai pengetahuan). Data bisa berwujud
suatu kedaan, gambar, huruf, angka, bahasa, simbol matematika dan
simbol lainnya yang bisa digunakan sebagai bahan untuk melihat
lingkungan, obyek, kejadian ataupun suatu konsep.
Komunikasi data adalah proses pengiriman dan penerimaan data
secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah
jaringan (network) melalui suatu media.1
Agar data dapat berkomunikasi
dari suatu tempat ke tempat yang lain, dibutuhkan tiga elemen penting
yang harus tersedia, yaitu sumber data, media tranmisi dan penerima.
Media tranmisi akan membawa data dari sumber data ke penerima.2
B. Topologi Jaringan Komputer
1. Topologi Star (Bintang)
Topologi ini disebut star karena skemanya mirip dengan gambar
bintang. Topologi ini memerlukan server atau komputer pusat untuk
mengendalikan semua terminal. Terminal adalah anggota jaringan dan
1
http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-data-data-
communication/ diakses pada tanggal 24 Februari 2014 jam 15.46
2
Agus Mulyanto, Sistem Informasi Konsep dan Aplikasi (Yogyakarta: Pustaka Pelajar, 2009), hlm.
99
4
dapat berbentuk komputer, printer, notebook, bahkan palmtop dan
telpon seluler.
Bentuk ini paling disukai para perancang jaringan karena
hubungan antara satu terminal dengan terminal lain relatif pendek. Hal
ini menjadi keunggulan topologi star. Antara satu terminal dapat
berkomunikasi dengan terminal yang lain hanya melewati server.
Kelemahan topologi star adalah server memerlukan komputer
dengan konfigurasi yang cukup berlebih, karena kekuatannya akan
digunakan juga oleh terminal yang ada di jaringan.
2. Topologi Ring (Cincin)
Disebut topologi cincin karena bentuknya menyerupai cincin.
Antara satu terminal dengan terminal yang lain tidak memerlukan
server dan saling berhubungan dengan terminal di kanan kirinya.
Komunikasi anterterminal terjadi dengan terminal lain di kanan kirinya.
Keunggulan topologi cincin adalah tidak memerlukan komputer
pusat (server). Kelemahan utamanya adalah satu terminal harus diapit
oleh dua terminal lain yang juga harus dalam kondisi hidup. Apabila
dua komputer yang mengapit suatu terminal dalam posisi mati (off),
maka terminal tersebut tidak dapat berhubungan dengan terminal
lainnya.
3. Topologi Bus
Topologi bus adalah salah satu topologi yang cukup sederhana,
karena terminal dihubungkan dengan satu jalur utama. Untuk
menghubungakn terminal ke jalur utama, hanya diperlukan konektor
saja.
Keunggulan topologi bus adalah sederhana, sehingga tidak
memerlukan instalasi yang rumit. Kelemahannya, apabila tidak
dirancang dengan hati-hati, akan mudah ditambahi terminal oleh orang
yang tidak berhak.
5
4. Topologi Peer-to-Peer (Jaringan Pribadi)
Dalam lingkungan yang tidak terlalu besar (misalnya hanya ada
beberapa komputer), juga dapat dibuat sebuah jaringan komputer.
Karena terminalnya tidak banyak, maka tidak diperlukan jaringan yang
rumit. Jaringan sederhana ini sering juga disebut dengan jaringan peer-
to-peer. Jaringan peer-to-peer cocok dipasang di rumah atau di usaha
kecil atau menengah. Tujuan utama jaringan ini lebih ditekankan
kepada sharing (berbagi pakai) perangkat komputer.
5. Topologi Hybrid (Campuran)
Topologi hybrid (campuran) merupakan gabungan antara
beberapa topologi jaringan komputer yang saling berbeda. Misalnya di
sebuah kantor dengan 3 lantai, masing-masing lantai memiliki jaringan
dengan topologi yang berbeda-beda. Lantai 1 dengan topologi star,
lantai 2 dengan topologi ring, dan lantai 3 dengan topologi bus.
Jaringan komputer di masing-masing lantai dihubungkan sehingga
terbentuk jaringan komputer yang lebih besar. Jaringan ini disebut
dengan jaringan campuran.3
C. Perangkat Jaringan
1. Ethernet Card
Ethernet card atau bisa juga disebut sebagai kartu jaringan,
network adapter, LAN adapter, atau NIC (Network Interface Card)
merupakan sebuah hardware komputer yang memungkinkan komputer
untuk berkomunikasi melalui jaringan komputer. Ethernet card
memberikan akses fisik ke media komunikasi jaringan komputer. Pada
Ethernet card terdapat macam-macam jenis port, diantaranya port BNC
( Barrel Nut Connector atau Bayonet Net Connector ) dan RJ-45,
namun untuk sekarang ini yang sering di gunakan adalah port RJ-45.
3
Wing Wahyu Winarno, Sistem Informasi Manajemen (Yogyakarta: UPP STIM YKPN, 2006),
hlm. 8.12-8.15
6
2. Hub dan Switch
Hub dan Switch merupakan alat yang digunakan untuk
menyatukan kabel-kabel dari workstation, server, atau perangkat host
lainnya. Switch dan Hub sebenarnya memiliki fungsi yang sama, karena
dengan menggunakan salah satu diantaranya kita tetap bisa membuat
Jaringan Komputer, tapi penggunaan Switch akan lebih cepat daripada
Hub apalagi bila jaringan yang kita punya sangat besar.
3. Repeater
Repeater adalah suatu alat yang berfungsi sebagai penguat
sinyal dengan cara menerima sinyal dari satu segmen kabel LAN (Local
Area Network) kemudian akan dipancarkan kembali dengan kekuatan
yang sama dengan sinyal asli ke segmen kabel LAN yang lain. Apabila
repeater digunakan dalam 2 segmen kabel LAN atau lebih, maka
diharuskan menggunakan Protocol Phisycal Layer yang sama antara
segmen-segmen kabel berikutnya.
Fungsi Repeater adalah :
a. Meneruskan dan memperkuat sinyal.
b. Mengover daerah-daerah yang lemah sinyal dari server atau
Pemancar.
c. Mempermudah dan mempercepat akses sinyal WIFI dari server.
d. Memperluas sinyal dari serve.
4. Bridge
Bridge merupakan sebuah komponen jaringan yang digunakan
untuk memperluas jaringan atau membuat sebuah segmen jaringan.
Bridge beroperasi di dalam lapisan data-link pada model OSI. Bridge
juga dapat digunakan untuk menggabungkan dua buah media jaringan
yang tidak sama, seperti halnya antara media kabel Unshielded
Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur
jaringan yang berbeda. Jadi fungsi bridge sebenarnya hampir sama
dengan repeater dan yang membedakan adalah bridge mampu
7
menghubungkan antar jaringan yang menggunakan transmisi yang
berbeda.
5. Router
Router adalah perangkat jaringan yang berfungsi membagi
protocol kepada anggota jaringan yang lainnya, dengan adanya router
maka sebuah protocol dapat di sharing kepada perangkat jaringan lain.
Cara kerja router adalah dengan melihat alamat asal dan alamat tujuan
dari paket yang melewatinya kemudian router memutuskan rute yang
akan dilewati paket tersebut untuk sampai ke tujuan. Router mengetahui
alamat masing-masing komputer ( IP ) dilingkungan jaringan lokalnya,
mengetahui alamat bridge, dan router lainnya.
6. Modem
Modem atau bisa juga disebut modulator-demodulator
merupakan perangkat yang berfungsi merubah sinyal analog menjadi
sinyal digital. pada umumnya digunakan untuk memperoleh koneksi
internet baik menggunakan kabel telepon maupun sinyal mobile.
Modulator mempunyai fungsi melakukan proses menghantarkan data
dalam bentuk sinyal informasi ke sinyal pembawa (carrier) agar dapat
dikirim ke pengguna melalui media tertentu dan proses ini disebut
dengan proses modulasi.
Sedangkan Demodulator mempunyai fungsi sebagai proses
untuk mendapatkan kembali data yang dikirim oleh pengirim. Pada
proses ini data akan dipisahkan dari frekuensi tinggi dan data yang
berupa sinyal analog akan diubah kembali menjadi sinyal digital agar
bisa dibaca oleh komputer.4
4
http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html diakses pada tanggal
24 Februari 2014 jam 16.03
8
D. Keamanan Jaringan
1. Elemen Pembentuk Keamanan Jaringan
a. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan yang digunakan dan orang-orang
yang akan berbuat jahat.
b. Rencana pengamanan, yang akan diimplementasikan bersama dengan
user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.5
2. Persyaratan Keamanan dan Serangan
a. Persyaratan Keamanan
Kerahasiaan: agar data-datanya hanya bisa diakses dan dibaca oleh
pihak-pihak yang memang memiliki otorisasi terhadap data-data
tersebut. Jenis aksesnya meliputi mencetak, membaca, dan bentuk-
bentuk lainnya, seperti membuka suatu objek.
Integritas: agar data-data bisa dimodifikasikan hanya oleh pihak-
pihak yang berwenang. Modifikasi yang dimaksud meliputi
menulis, mengubah, mengubah status, menghapus, dan membuat
baru.
Ketersediaan: agar data bisa tersedia untuk pihak-pihak yang
berwenang.
b. Jenis-Jenis Serangan
Serangan Pasif
Serangan pasif terjadi dalam hal eavesdroping atau
membantu pentranmisian. Tujuan penyerang adalah agar bisa
memperoleh informasi yang sedang ditranmisikan. Ada dua macam
serangan pasif yaitu membuka isi pesan dan analisis lalu lintas.
Membuka isi pesan bisa dipahami dengan mudah.
Percakapan telepon, pesan electronic mail, dan file yang ditransfer
kemungkinan berisi informasi-informasi yang sensitif dan rahasia.
5
robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc didownload pada
tanggal 24 Februari 2014 jam 17.00
9
Karenanya, kita menghendaki agar bisa mencegah penyerang
mempelajari isi berbagai pentranmisian ini.
Analisis lalu lintas, lebih halus. Teknik yang umum
digunakan dalam menutupi isi pesan ialah enkripsi. Bila kita
memiliki perlindngan enkripsi, penyerang kemungkinan masih dapat
mengamati pola pesan-pesan ini. Penyerang juga dapat menentukan
lokasi dan mengidentifikasikan pihak-pihak yang melakukan
komunikasi serta mampu mengamati frekuensi dan panjang pesan
yang sedang dikomunikasikan. Informasi ini sangat berguna untuk
memperkirakan kondisi komunikasi yang sedang dilakukan.
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi aliran data
atau menciptakan aliran yang menyesatkan dan bisa dibagi menjadi
empat kategori, yakni penyamaran, jawaban, modifikasi pesan, dan
penolakan layanan.
Penyamaran dilakukan bila satu entitas berpura-pura sebagai
entitas yang berbeda. Serangan penyamaran biasanya mencakup
salah satu dari beberapa bentuk serangan aktif.
Jawaban melibatkan penangkapan secara pasif suatu unit data
berikut tranmisi ulangnya berturut-turut untuk mendapatkan efek
yang tidak terotorisasi.
Modifikasi pesan berarti beberapa bagian dari pesan asli
diubah, atau pesan-pesan tersebut ditunda atau diubah,agar
menghasilkan efek yang tidak terotorisasi.
Penolakan layanan mencegah atau menunjukkan penggunaan
normal atau manajemen fasilitas-fasilitas komunikasi.6
6
William Stallings, Komunikasi Data dan Komputer : Jaringan Komputer (Jakarta: Salemba
Teknika, 2000), hlm. 281-283
10
3. Tipe-Tipe Keamanan Jaringan
a. Autentikasi dan Integrity
Autentikasi pada prinsipnya adalah metode untuk
meyakinkan bahwa user adalah benar apa yang mereka katakan.
Autentikasi menjadi bagian penting dalam pengiriman pesan dan
penggunaan resource pada sebuah jaringan private, tidak terkecuali
internet. Autentikasi merupakan tugas yang rumit. Bentuk
sederhananya adalah melakukan pertukaran informasi rahasia pada
saat pertama kedua komputer menjalin komunikasi, melakukan
pengecekan satu sama lain.
Adapun integrity adalah metode untuk meyakinkan bahwa
data yang dikirim tidak berubah/terganggu selama tranmisi. Sudah
tentu pesan yang berubah akan dicurigai bahwa seseorang telah
memodifikasinya. Integrity atau integritas pesan biasanya dirawat
melalui aplikasi tandatangan digital (digital signature). Digital
signature tidak lain blok data yang terdiri dari karakter-karakter acak
pada akhir sebuah pesan, berperan untuk mengautentikasi pengirim
pesan/file yang bersangkutan. Seandainya terjadi perubahan terhadap
file selama tranmisi, signature tidak akan tepat lagi.
Digital signature mempekerjakan fungsi-fungsi autentikasi
dan integrity. Fungsionalitas ini tipikalnya tersedia dalam PGP dan
RSA. Untuk memproduksi Digital Signature akan dibutuhkan
algoritma matematikal (berbasiskan public-key cryptography) guna
mengombinasikan informasi dalam sebuah kunci (key) dengan
informasi dalam pesan yang bersangkutan. Hasilnya adalah karakter-
karakter acak yang sulit dipahami.
b. Enkripsi
Enkripsi (encryption) adalah metode tranformasi sebuah
pesan teks ke bentuk lain yang tidak dapat dimengerti siapapun,
kecuali mereka yang memiliki kunci tertentu (disebut key) untuk
melakukan dekripsi (decryption) atau mengembalikan pesan ke
11
bentuk semula. Umumnya, proses enkripsi akan melibatkan tiga
elemen:
Pesan
Algoritma
Key
Sebagai contoh, andaikan kita mentranformasi “ABC” ke
“DEF”, maka pesan kita adalah ABC, algoritma adalah rumusan
mengganti setiap huruf dengan huruf lebih tinggi (3 kali) berikutnya
dalam urutan alphabet (dikenal dengan Caesars cipher), dan key kita
adalah 3.
Nama lain untuk pesan original (ABC) adalah plaintext,
sedang pesan yang sudah terenkripsi (DEF) disebut ciphertext.
Enkripsi merupakan bagian dari teknologi kriptografi atau
cryptosystem. Dalam kriptografi modern terdapat beragam skema
kriptografi. Jika ditinjau dari kunci yang digunakan dalam proses
enkripsi dan dekripsi, algoritma kriptografi dapat kita klasifikasikan
ke dalam tiga skema:
Secret-key cryptography (SKC)
Dikenal dengan Symmetric cryptosystem, atau juga
Private-key cryptosystem, menggunakan satu kunci yang sama
untuk mengenkripsi maupun mendekripsi pesan.
Public-key cryptography (PKC)
Dikenal dengan Asymmetric cryptosystem, menggunakan
satu kunci untuk mengenkripsi dan satu kunci berbeda untuk
mendekripsi pesan.
Hash functions
Disebut juga One-way cryptosystem, atau Message
digests. Menggunakan transformasi matematikal untuk
informasi enkripsi yang tak kembali. Hash functions tidak
memiliki kunci karena pesan yang dienkripsi tidak dapat
12
dikembalikan ke format semula. Secret-key dan Public-key
cryptography termasuk dua skema paling mendasar.
c. Firewall
Firewall dapat berupa program ataupun perangkat hardware
yang dirancang untuk memfilter informasi yang hilir-mudik di antara
internet dan jaringan private atau sistem komputer. Bilamana sebuah
paket yang datang kemudian terjerat oleh aturan-aturan filtering,
paket tersebut tidak akan diizinkan untuk melanjutkan perjalanan.
Pada dasarnya firewall adalah “pos pemeriksaan” yang
menjadi benteng pertahanan sebuah jaringan, dan karena itulah
dinamakan firewall. Tugasnya similar dengan “dinding api” fisik
yang menjaga penyebaran api dari satu area ke area berikutnya.
Untuk menginstal firewall dibutuhkan pertimbangan dan
perencanaan yang matang. Hal ini karena firewall seringkali
ditempatkan pada sesi-sesi kritis topologi jaringan, atau tepatnya
sebagai “jembatan” di antara dua network yang berbeda. Selain itu
firewall adalah tool yang digunakan dalam implementasi security
policy jaringan, yang dengan demikian tidak ada desain firewall
yang tidak memperhatikan tujuan-tujuan security policy terlebih
dahulu. Tipe firewall dapat dikategorikan ke beberapa tipe:
Packet filter
Stateful inspection firewall
Application proxies.7
E. Transaksi Elektronik (E-commerse)
1. Pengertian Transaksi Elektronik (E-commerse)
Transaksi elektronik atau biasa disebut e-commerse adalah segala
bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of
goods and service) dengan menggunakan media elektronik. E-
commerce mencakup kegiatan-kegiatan bisnis yang menyangkut
konsumen (consumers), manufaktur (manufactures), service providers
7
Rahmat Rafiudin, Sistem Komunikasi Data Mutakhir (Yogyakarta: Andi, 2006), hlm. 16-22
13
dan pedagang perantara (intermediaries) dengan menggunakan
jaringan-jaringan komputer (komputer networks) yaitu internet.
Sedangkan menurut Undang-Undang Informasi dan Transaksi
Elektronik, pengertian transaksi elektronik adalah perbuatan hukum
yang dilakukan dengan menggunakan Komputer, jaringan
Komputer, dan/atau media elektronik lainnya.8
2. Macam-macam Sistem Transaksi Elektronik (E-commerse)
a. Electronic Markets (EMs)
EMs adalah sebuah sarana yang menggunakan teknologi
informasi dan komunikasi untuk melakukan/menyajikan penawaran
dalam sebuah segmen pasar, sehingga pembeli dapat
membandingkan berbagai macam harga yang ditawarkan. Dalam
pengertian lain, EMs adalah sebuah sistem informasi antar organisasi
yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli
untuk bertukar informasi tentang harga dan produk yang ditawarkan.
Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih
nyata dan efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat
mendistribusikan informasi mengenai produk dan service yang
ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan
lebih banyak.
b. Electronic Data Interchange (EDI)
EDI adalah sarana untuk mengefisienkan pertukaran data
transaksi-transaksi reguler yang berulang dalam jumlah besar antara
organisasi-organisasi komersial. Secara formal EDI didefinisikan
oleh International Data Exchange Association (IDEA) sebagai
“transfer data terstruktur dengan format standard yang telah disetujui
yang dilakukan dari satu sistem komputer ke sistem komputer yang
lain dengan menggunakan media elektronik”. EDI memiliki
standarisasi pengkodean transaksi perdagangan, sehingga organisasi
komersial tersebut dapat berkomunikasi secara langsung dari satu
8
UU ITE pasal 1 ayat 2
14
sistem komputer yang satu ke sistem komputer yang lain tanpa
memerlukan hardcopy, faktur, serta terhindar dari penundaan,
kesalahan yang tidak disengaja dalam penanganan berkas dan
intervensi dari manusia.
Keuntungan dalam menggunakan EDI adalah waktu
pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan,
memperoleh respon yang cepat, pengiriman faktur yang cepat
dan akurat serta pembayaran dapat dilakukan secara elektronik.
c. Internet Commerce
Internet commerce adalah penggunaan internet yang
berbasis teknologi informasi dan komunikasi untuk perdagangan.
Kegiatan komersial ini seperti iklan dalam penjualan produk dan
jasa. Transaksi yang dapat dilakukan di internet antara lain
pemesanan/pembelian barang dimana barang akan dikirim melalui
pos atau sarana lain setelah uang ditransfer ke rekening penjual.
3. Jenis-Jenis Transaksi Elektronik (E-commerse)
a. Business-to-Business (B2B)
Business-to-Business merupakan model perusahaan yang
menjual barang atau jasa pada perusahaan - perusahaan lain. Model
Business-to-Business ini menawarkan penjualan atau pembelian
dalam bentuk maya tetapi oleh satu perusahaan pada perusahaan
lain saja. Model B2B ini tidak terbuka untuk banyak perusahaan
agar dapat ikut.
Karakteristik B2B :
o Penjualan barang / jasa dalam jumlah yang banyak atau
borongan.
o Biasanya dengan harga yang khusus / lebih murah, karena
pembelian dilakukan dengan jumlah banyak guna dijual
kembali.
o Koneksi on-line antara vendor dengan pembeli.
15
Keuntungan B2B :
o Produktivitas kerja yang besar dan postensial.
o Penghematan waktu dalam melakukan transaksi.
o Berkurangnya biaya yang harus dikeluarkan (Proses yang
cepat, transparan, dan harga yang lebih murah)
b. Business-to-Consumer (B2C)
Business-to-Consumer merupakan model perusahaan yang
menjual barang atau jasa pada pasar atau public. Contoh dari
Business-to-Consumer yaitu www.amazon.com Dimana
perusahaan ini menjual buku yang mempunyai koleksi tidak
kurang dari 4,5 juta judul buku.
Karakteristik B2C
o Penjualan secara eceran dari company/ badan bisnis langsung
ke konsumen akhir
o Produk eceran yang sangat beraneka ragam
o Pembayaran secara on-line menggunakan kartu kredit
o Berbelanja dengan sangat mudah
o Usaha berpromosi dengan menggunakan penjualan silang
antara produsen dengan konsumen atau dengan adanya
potongan harga
Keuntungan B2C bagi badan bisnis :
o Akses ke pasar global secara langsung
o Penghematan waktu dan tempat
o Pengurangan biaya yang sangat berarti
o Kesediaan penuh 24 jam perhari dan 7 hari perminggu
Keuntungan B2C bagi konsumen :
o Berbelanja secara on-line tidak sesulit dari apa yang biasa
didapat di pasar tradisional
o Mudah dalam penggunaannya, tidak memerlukan kepandaian
khusus
16
o Banyak pilihan yang didapat dengan mudah ditambah dengan
kerahasiaan yang dijamin
o Product-on-demand ( apa yang anda perlukan akan anda
dapatkan )
c. Consumer-to-Consumer (C2C)
Consumer-to-Consumer adalah merupakan model perorangan
yang menjual barang atau jasa kepada perorangan juga. Contoh
dari Consumer-to-Consumer yaitu www.ebay.com. Dimana
merupakan suatu perusahaan yang menyelenggarakan lelang melalui
internet. Melalui perusahaan ini, perorangan dapat menjual atau
membeli dari perorangan lain melalui internet.
d. Consumer-to-Business (C2B)
Consumer-to-Business merupakan model perorangan yang
menjual barang atau jasa kepada perusahaan. Contoh dari
Consumer-to-Business yaitu www.priceline.com. Dimana dalam
model ini konsumen menawarkan harga tertentu. Dimana ia
menginginkan membeli berbagai barang dan jasa, termasuk tiket
pesawat terbang dan hotel.9
4. Manfaat dari Transaksi Elektronik (E-commerse)
a. Peningkatan pelayanan kepada pelanggan sebelum, selama, dan
sesudah transaksi.
b. Peningkatan hubungan dengan pemasok dan masyarakat
keuangan.
c. Peningkatan keuntungan bagi para pemegang saham dan pemilik
investasi.10
9
http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/ diakses pada
tanggal 10 Maret 2014
10
Raymond Mcleod, Sistem Informasi Manajemen (Jakarta: Indeks, 2011), hlm.55
17
BAB III
PENUTUP
 Kesimpulan
 Komunikasi data merupakan proses pengiriman dan penerimaan data
secara elektronik dari dua atau lebih alat yang terhubung kedalam
sebuah jaringan (network) melalui suatu media.
 Ada berbagai macam jenis tipologi jaringan yaitu topologi star, topologi
ring, topologi bus, topologi peer-to-peer, dan tipologi hybrid
(campuran).
 Macam-macam perangkat jaringan meliputi ethernet card, hub dan
switch, repeater, bridge, router, dan modem.
 Dalam aspek keamanan jaringan terdapat beberapa elemen pembentuk
keamanan yakni tembok keamanan dan rencana pengamanan.
 Kemudian dalam menyelenggarakan keamanan jaringan terdapat
persyaratan yaitu kerahasiaan, integritas, dan ketersediaan.
 Sedangkan jenis-jenis serangan yang menyerang sistem keamanan
jaringan ada dua yakni serangan pasif dan serangan aktif.
 Untuk melindungi terjaganya keamanan komunikasi data terdapat tiga
tipe yaitu autentikasi dan integrity, enkripsi, dan firewall.
 Transaksi elektronik (e-commerse) adalah segala bentuk transaksi
perdagangan/perniagaan barang atau jasa (trade of goods and service)
dengan menggunakan media elektronik.
 Adapun macam-macam sistem transaksi elektronik (e-commerse) yaitu
electronic markets, electronic data interchange, dan internet commerse.
 Sedangkan jenis-jenis transaksi elektronik meliputi business-to-
business, business-to-consumer, dan consumer-to-consumer.
 Kemudian manfaat yang diperoleh dari transaksi elektronik
diantaranya ialah peningkatan pelayanan kepada pelanggan sebelum,
selama, dan sesudah transaksi, peningkatan hubungan dengan pemasok
dan masyarakat keuangan, dan peningkatan keuntungan bagi para
pemegang saham dan pemilik investasi.
18
Daftar Pustaka
Mcleod, Raymond. 2011. Sistem Informasi Manajemen. Jakarta: Indeks
Mulyanto, Agus. 2009. Sistem Informasi Konsep dan Aplikasi. Yogyakarta:
Pustaka Pelajar
Rafiudin, Rahmat. 2006. Sistem Komunikasi Data Mutakhir. Yogyakarta: Andi
Stallings, William. 2000. Komunikasi Data dan Komputer : Jaringan Komputer.
Jakarta: Salemba Teknika
Winarno, Wing Wahyu. 2006. Sistem Informasi Manajemen. Yogyakarta: UPP
STIM YKPN
http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/
http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html
http://robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc
http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-
data-data-communication/

Más contenido relacionado

La actualidad más candente

TIK tentang jaringan
TIK tentang jaringanTIK tentang jaringan
TIK tentang jaringanAl Alif
 
pengantar sistem teknologi informasi
pengantar sistem teknologi informasipengantar sistem teknologi informasi
pengantar sistem teknologi informasiArdiMawardi1
 
Sistem Jaringan Komputer
Sistem Jaringan KomputerSistem Jaringan Komputer
Sistem Jaringan KomputerFahmi Hakam
 
Makalah Konsep Jaringan Komputer
Makalah Konsep Jaringan KomputerMakalah Konsep Jaringan Komputer
Makalah Konsep Jaringan KomputerHasan_Maulana
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringannichafero
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringannichafero
 
Konsep dasar jaringan komputer
Konsep dasar jaringan komputerKonsep dasar jaringan komputer
Konsep dasar jaringan komputerashrinmasyhudi
 
Sistem jaringan komputer
Sistem jaringan komputerSistem jaringan komputer
Sistem jaringan komputerJulmianti
 
Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputerngolu
 
Topologi Jaringan Komputer
Topologi Jaringan KomputerTopologi Jaringan Komputer
Topologi Jaringan Komputersadithavania
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasiAnikmahtul Choiriah
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasiAnikmahtul Choiriah
 

La actualidad más candente (18)

TIK tentang jaringan
TIK tentang jaringanTIK tentang jaringan
TIK tentang jaringan
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
pengantar sistem teknologi informasi
pengantar sistem teknologi informasipengantar sistem teknologi informasi
pengantar sistem teknologi informasi
 
Makalah tik (lan)
Makalah tik (lan)Makalah tik (lan)
Makalah tik (lan)
 
Mpi
MpiMpi
Mpi
 
Sistem Jaringan Komputer
Sistem Jaringan KomputerSistem Jaringan Komputer
Sistem Jaringan Komputer
 
Makalah Konsep Jaringan Komputer
Makalah Konsep Jaringan KomputerMakalah Konsep Jaringan Komputer
Makalah Konsep Jaringan Komputer
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringan
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringan
 
Konsep dasar jaringan komputer
Konsep dasar jaringan komputerKonsep dasar jaringan komputer
Konsep dasar jaringan komputer
 
Sistem jaringan komputer
Sistem jaringan komputerSistem jaringan komputer
Sistem jaringan komputer
 
Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputer
 
Makalah jaringan lan
Makalah jaringan lanMakalah jaringan lan
Makalah jaringan lan
 
Makalah jaringan lan komputer
Makalah jaringan lan komputerMakalah jaringan lan komputer
Makalah jaringan lan komputer
 
Topologi Jaringan Komputer
Topologi Jaringan KomputerTopologi Jaringan Komputer
Topologi Jaringan Komputer
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasi
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasi
 
Social Aware
Social AwareSocial Aware
Social Aware
 

Similar a OPTIMALKAN DATA KOMPUTER

TUGAS HARI RAYA
TUGAS HARI RAYATUGAS HARI RAYA
TUGAS HARI RAYAimandn
 
media pembelajaran Tik bab 4 kelas IX
media pembelajaran Tik bab 4 kelas IXmedia pembelajaran Tik bab 4 kelas IX
media pembelajaran Tik bab 4 kelas IXfridashinta
 
Media Pembelajaran TIK BAB 4 Kekas IX
Media Pembelajaran TIK BAB 4 Kekas IXMedia Pembelajaran TIK BAB 4 Kekas IX
Media Pembelajaran TIK BAB 4 Kekas IXAminahDwiL
 
Media Pembelajaran Tik BAB 4 Kelas IX
Media Pembelajaran Tik BAB 4 Kelas IXMedia Pembelajaran Tik BAB 4 Kelas IX
Media Pembelajaran Tik BAB 4 Kelas IXAminahDwiL
 
Teknologi Informasi dan Komunikasi BAB IV
Teknologi Informasi dan Komunikasi BAB IVTeknologi Informasi dan Komunikasi BAB IV
Teknologi Informasi dan Komunikasi BAB IVrahmapuji9b21
 
Jaringan internet rofah
Jaringan internet rofahJaringan internet rofah
Jaringan internet rofahsitimuar
 
Jaringan internet rofah
Jaringan internet rofahJaringan internet rofah
Jaringan internet rofahsitimuar
 
Jaringan internet rofah
Jaringan internet rofahJaringan internet rofah
Jaringan internet rofahrofahsiti
 
Adam arifan 9 d internet dan intranet
Adam arifan 9 d internet dan intranetAdam arifan 9 d internet dan intranet
Adam arifan 9 d internet dan intranetMuhammadAdamArifan
 

Similar a OPTIMALKAN DATA KOMPUTER (20)

BAB 5 KELAS 9
BAB 5 KELAS 9BAB 5 KELAS 9
BAB 5 KELAS 9
 
BAB 5 KELAS 9
BAB 5 KELAS 9BAB 5 KELAS 9
BAB 5 KELAS 9
 
BAB 5 KELAS 9
BAB 5 KELAS 9BAB 5 KELAS 9
BAB 5 KELAS 9
 
BAB 5 KELAS 9
BAB 5 KELAS 9BAB 5 KELAS 9
BAB 5 KELAS 9
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
TUGAS
TUGASTUGAS
TUGAS
 
TUGAS
TUGASTUGAS
TUGAS
 
Ii
IiIi
Ii
 
TUGAS HARI RAYA
TUGAS HARI RAYATUGAS HARI RAYA
TUGAS HARI RAYA
 
media pembelajaran Tik bab 4 kelas IX
media pembelajaran Tik bab 4 kelas IXmedia pembelajaran Tik bab 4 kelas IX
media pembelajaran Tik bab 4 kelas IX
 
Media Pembelajaran TIK BAB 4 Kekas IX
Media Pembelajaran TIK BAB 4 Kekas IXMedia Pembelajaran TIK BAB 4 Kekas IX
Media Pembelajaran TIK BAB 4 Kekas IX
 
Media Pembelajaran Tik BAB 4 Kelas IX
Media Pembelajaran Tik BAB 4 Kelas IXMedia Pembelajaran Tik BAB 4 Kelas IX
Media Pembelajaran Tik BAB 4 Kelas IX
 
Teknologi Informasi dan Komunikasi BAB IV
Teknologi Informasi dan Komunikasi BAB IVTeknologi Informasi dan Komunikasi BAB IV
Teknologi Informasi dan Komunikasi BAB IV
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringan
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringan
 
Jaringan
JaringanJaringan
Jaringan
 
Jaringan internet rofah
Jaringan internet rofahJaringan internet rofah
Jaringan internet rofah
 
Jaringan internet rofah
Jaringan internet rofahJaringan internet rofah
Jaringan internet rofah
 
Jaringan internet rofah
Jaringan internet rofahJaringan internet rofah
Jaringan internet rofah
 
Adam arifan 9 d internet dan intranet
Adam arifan 9 d internet dan intranetAdam arifan 9 d internet dan intranet
Adam arifan 9 d internet dan intranet
 

Más de Abdau Qur'ani

Contoh Laporan Kegiatan Event Management
Contoh Laporan Kegiatan Event ManagementContoh Laporan Kegiatan Event Management
Contoh Laporan Kegiatan Event ManagementAbdau Qur'ani
 
Tindakan dan Komunikasi Public Relations
Tindakan dan Komunikasi Public RelationsTindakan dan Komunikasi Public Relations
Tindakan dan Komunikasi Public RelationsAbdau Qur'ani
 
Tindakan dan komunikasi public relations
Tindakan dan komunikasi public relationsTindakan dan komunikasi public relations
Tindakan dan komunikasi public relationsAbdau Qur'ani
 
Kebijakan Pendidikan
Kebijakan PendidikanKebijakan Pendidikan
Kebijakan PendidikanAbdau Qur'ani
 
Kebijakan Pendidikan
Kebijakan PendidikanKebijakan Pendidikan
Kebijakan PendidikanAbdau Qur'ani
 
Strategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non Formal
Strategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non FormalStrategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non Formal
Strategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non FormalAbdau Qur'ani
 
Makalah media komunikasi dalam pendidikan
Makalah media komunikasi dalam pendidikanMakalah media komunikasi dalam pendidikan
Makalah media komunikasi dalam pendidikanAbdau Qur'ani
 
Makna Kode Etik Profesi Guru
Makna Kode Etik Profesi GuruMakna Kode Etik Profesi Guru
Makna Kode Etik Profesi GuruAbdau Qur'ani
 
Makna Kode Etik Profesi Guru
Makna Kode Etik Profesi GuruMakna Kode Etik Profesi Guru
Makna Kode Etik Profesi GuruAbdau Qur'ani
 
Konsep Dasar Kepemimpinan Pendidikan
Konsep Dasar Kepemimpinan PendidikanKonsep Dasar Kepemimpinan Pendidikan
Konsep Dasar Kepemimpinan PendidikanAbdau Qur'ani
 
Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...
Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...
Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...Abdau Qur'ani
 
Presentasi tauhid abda
Presentasi tauhid abdaPresentasi tauhid abda
Presentasi tauhid abdaAbdau Qur'ani
 

Más de Abdau Qur'ani (14)

Branding Strategy
Branding StrategyBranding Strategy
Branding Strategy
 
Contoh Laporan Kegiatan Event Management
Contoh Laporan Kegiatan Event ManagementContoh Laporan Kegiatan Event Management
Contoh Laporan Kegiatan Event Management
 
Tindakan dan Komunikasi Public Relations
Tindakan dan Komunikasi Public RelationsTindakan dan Komunikasi Public Relations
Tindakan dan Komunikasi Public Relations
 
Tindakan dan komunikasi public relations
Tindakan dan komunikasi public relationsTindakan dan komunikasi public relations
Tindakan dan komunikasi public relations
 
Kebijakan Pendidikan
Kebijakan PendidikanKebijakan Pendidikan
Kebijakan Pendidikan
 
Kebijakan Pendidikan
Kebijakan PendidikanKebijakan Pendidikan
Kebijakan Pendidikan
 
Strategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non Formal
Strategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non FormalStrategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non Formal
Strategi Pemetaan Mutu Lembaga Pendidikan Informal dan Non Formal
 
Komunikasi Data
Komunikasi DataKomunikasi Data
Komunikasi Data
 
Makalah media komunikasi dalam pendidikan
Makalah media komunikasi dalam pendidikanMakalah media komunikasi dalam pendidikan
Makalah media komunikasi dalam pendidikan
 
Makna Kode Etik Profesi Guru
Makna Kode Etik Profesi GuruMakna Kode Etik Profesi Guru
Makna Kode Etik Profesi Guru
 
Makna Kode Etik Profesi Guru
Makna Kode Etik Profesi GuruMakna Kode Etik Profesi Guru
Makna Kode Etik Profesi Guru
 
Konsep Dasar Kepemimpinan Pendidikan
Konsep Dasar Kepemimpinan PendidikanKonsep Dasar Kepemimpinan Pendidikan
Konsep Dasar Kepemimpinan Pendidikan
 
Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...
Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...
Upaya mengatasi pertikaian antar etnis/ras di Indonesia dalam perspektif ilmu...
 
Presentasi tauhid abda
Presentasi tauhid abdaPresentasi tauhid abda
Presentasi tauhid abda
 

Último

vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 

Último (20)

vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 

OPTIMALKAN DATA KOMPUTER

  • 1. 1 MAKALAH “ KOMUNIKASI DATA “ Makalah ini disusun guna memenuhi tugas mata kuliah ICT dan Pengembangan Sistem Informasi Manajemen Dosen pengampu : Sigit Purnama, M.Pd Disusun Oleh : Abdau Qur‟ani Habib (12490128) Rahmad Nursyahidin (13490003) M. Latif Basafi (13490008) Arif Musafa (13490032) JURUSAN MANAJEMEN PENDIDIKAN ISLAM FAKULTAS ILMU TARBIYAH DAN KEGURUAN UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA 2014
  • 2. 2 BAB I PENDAHULUAN A. Latar Belakang Masalah Seiring dengan perubahan dan perkembangan zaman pasti diikuti dengan semakin berkembangnya ilmu pengetahuan dan teknologi informasi dan komunikasi. Apalagi bila dilihat dari sistem komunikasi yang berkembang pesat saat ini dalam menyampaikan berbagai macam informasi maupun data tidak membutuhkan waktu yang lama lagi dan tidak perlu bertemu secara langsung namun sekarang cukup di mana saja kita berada dan kapanpun waktunya kita dapat leluasa berkomunikasi secara lebih efektif dan efisien. Inovasi-inovasi baru di bidang teknologi informasi dan komunikasi akan semakin banyak berkembang yang nantinya menghasilkan berbagai produk teknologi yang semakin menunjang dan membuat kehidupan akan semakin mudah. B. Rumusan Masalah 1. Apakah definisi dari komunikasi data? 2. Apakah macam-macam topologi jaringan? 3. Apakah alat-alat yang termasuk dalam perangkat jaringan? 4. Bagaimana upaya yang dilakukan berkaitan dengan keamanan jaringan? 5. Apakah yang dimaksud dengan transaksi elektronik? C. Tujuan Penulisan 1. Menjelaskan definisi tentang komunikasi jaringan. 2. Menjelaskan macam-macam topologi jaringan. 3. Menyebutkan dan menjelaskan alat-alat yang termasuk dalam perangkat jaringan. 4. Menjelaskan hal-hal yang berkaitan dengan keamanan jaringan. 5. Menjelaskan hal-hal yang berkaitan dengan transaksi elektronik.
  • 3. 3 BAB II PEMBAHASAN A. Pengertian Komunikasi Data Komunikasi berasal dari bahasa Inggris „Communication‟, secara etimologis berasal dari bahasa Latin „Commicatus‟, dan perkataan ini bersumber dari kata „Communis‟ yang memiliki makna „berbagi‟ atau „menjadi miliki bersama‟. Komunikasi berarti suatu proses membangun saling pengertian dengan menciptakan dan menggunakan informasi agar tehubung satu sama lain. Data berasal dari kata „datum‟ yang berarti materi atau kumpulan fakta yang dipakai untuk keperluan suatu analisa. Data merupakan sesuatu yang masih belum mempunyai arti bagi penerimanya dan memerlukan suatu pengolahan untuk menjadi informasi (informasi adalah sesuatu yang bisa dimengerti manusia dan bernilai pengetahuan). Data bisa berwujud suatu kedaan, gambar, huruf, angka, bahasa, simbol matematika dan simbol lainnya yang bisa digunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep. Komunikasi data adalah proses pengiriman dan penerimaan data secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah jaringan (network) melalui suatu media.1 Agar data dapat berkomunikasi dari suatu tempat ke tempat yang lain, dibutuhkan tiga elemen penting yang harus tersedia, yaitu sumber data, media tranmisi dan penerima. Media tranmisi akan membawa data dari sumber data ke penerima.2 B. Topologi Jaringan Komputer 1. Topologi Star (Bintang) Topologi ini disebut star karena skemanya mirip dengan gambar bintang. Topologi ini memerlukan server atau komputer pusat untuk mengendalikan semua terminal. Terminal adalah anggota jaringan dan 1 http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-data-data- communication/ diakses pada tanggal 24 Februari 2014 jam 15.46 2 Agus Mulyanto, Sistem Informasi Konsep dan Aplikasi (Yogyakarta: Pustaka Pelajar, 2009), hlm. 99
  • 4. 4 dapat berbentuk komputer, printer, notebook, bahkan palmtop dan telpon seluler. Bentuk ini paling disukai para perancang jaringan karena hubungan antara satu terminal dengan terminal lain relatif pendek. Hal ini menjadi keunggulan topologi star. Antara satu terminal dapat berkomunikasi dengan terminal yang lain hanya melewati server. Kelemahan topologi star adalah server memerlukan komputer dengan konfigurasi yang cukup berlebih, karena kekuatannya akan digunakan juga oleh terminal yang ada di jaringan. 2. Topologi Ring (Cincin) Disebut topologi cincin karena bentuknya menyerupai cincin. Antara satu terminal dengan terminal yang lain tidak memerlukan server dan saling berhubungan dengan terminal di kanan kirinya. Komunikasi anterterminal terjadi dengan terminal lain di kanan kirinya. Keunggulan topologi cincin adalah tidak memerlukan komputer pusat (server). Kelemahan utamanya adalah satu terminal harus diapit oleh dua terminal lain yang juga harus dalam kondisi hidup. Apabila dua komputer yang mengapit suatu terminal dalam posisi mati (off), maka terminal tersebut tidak dapat berhubungan dengan terminal lainnya. 3. Topologi Bus Topologi bus adalah salah satu topologi yang cukup sederhana, karena terminal dihubungkan dengan satu jalur utama. Untuk menghubungakn terminal ke jalur utama, hanya diperlukan konektor saja. Keunggulan topologi bus adalah sederhana, sehingga tidak memerlukan instalasi yang rumit. Kelemahannya, apabila tidak dirancang dengan hati-hati, akan mudah ditambahi terminal oleh orang yang tidak berhak.
  • 5. 5 4. Topologi Peer-to-Peer (Jaringan Pribadi) Dalam lingkungan yang tidak terlalu besar (misalnya hanya ada beberapa komputer), juga dapat dibuat sebuah jaringan komputer. Karena terminalnya tidak banyak, maka tidak diperlukan jaringan yang rumit. Jaringan sederhana ini sering juga disebut dengan jaringan peer- to-peer. Jaringan peer-to-peer cocok dipasang di rumah atau di usaha kecil atau menengah. Tujuan utama jaringan ini lebih ditekankan kepada sharing (berbagi pakai) perangkat komputer. 5. Topologi Hybrid (Campuran) Topologi hybrid (campuran) merupakan gabungan antara beberapa topologi jaringan komputer yang saling berbeda. Misalnya di sebuah kantor dengan 3 lantai, masing-masing lantai memiliki jaringan dengan topologi yang berbeda-beda. Lantai 1 dengan topologi star, lantai 2 dengan topologi ring, dan lantai 3 dengan topologi bus. Jaringan komputer di masing-masing lantai dihubungkan sehingga terbentuk jaringan komputer yang lebih besar. Jaringan ini disebut dengan jaringan campuran.3 C. Perangkat Jaringan 1. Ethernet Card Ethernet card atau bisa juga disebut sebagai kartu jaringan, network adapter, LAN adapter, atau NIC (Network Interface Card) merupakan sebuah hardware komputer yang memungkinkan komputer untuk berkomunikasi melalui jaringan komputer. Ethernet card memberikan akses fisik ke media komunikasi jaringan komputer. Pada Ethernet card terdapat macam-macam jenis port, diantaranya port BNC ( Barrel Nut Connector atau Bayonet Net Connector ) dan RJ-45, namun untuk sekarang ini yang sering di gunakan adalah port RJ-45. 3 Wing Wahyu Winarno, Sistem Informasi Manajemen (Yogyakarta: UPP STIM YKPN, 2006), hlm. 8.12-8.15
  • 6. 6 2. Hub dan Switch Hub dan Switch merupakan alat yang digunakan untuk menyatukan kabel-kabel dari workstation, server, atau perangkat host lainnya. Switch dan Hub sebenarnya memiliki fungsi yang sama, karena dengan menggunakan salah satu diantaranya kita tetap bisa membuat Jaringan Komputer, tapi penggunaan Switch akan lebih cepat daripada Hub apalagi bila jaringan yang kita punya sangat besar. 3. Repeater Repeater adalah suatu alat yang berfungsi sebagai penguat sinyal dengan cara menerima sinyal dari satu segmen kabel LAN (Local Area Network) kemudian akan dipancarkan kembali dengan kekuatan yang sama dengan sinyal asli ke segmen kabel LAN yang lain. Apabila repeater digunakan dalam 2 segmen kabel LAN atau lebih, maka diharuskan menggunakan Protocol Phisycal Layer yang sama antara segmen-segmen kabel berikutnya. Fungsi Repeater adalah : a. Meneruskan dan memperkuat sinyal. b. Mengover daerah-daerah yang lemah sinyal dari server atau Pemancar. c. Mempermudah dan mempercepat akses sinyal WIFI dari server. d. Memperluas sinyal dari serve. 4. Bridge Bridge merupakan sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang tidak sama, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda. Jadi fungsi bridge sebenarnya hampir sama dengan repeater dan yang membedakan adalah bridge mampu
  • 7. 7 menghubungkan antar jaringan yang menggunakan transmisi yang berbeda. 5. Router Router adalah perangkat jaringan yang berfungsi membagi protocol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protocol dapat di sharing kepada perangkat jaringan lain. Cara kerja router adalah dengan melihat alamat asal dan alamat tujuan dari paket yang melewatinya kemudian router memutuskan rute yang akan dilewati paket tersebut untuk sampai ke tujuan. Router mengetahui alamat masing-masing komputer ( IP ) dilingkungan jaringan lokalnya, mengetahui alamat bridge, dan router lainnya. 6. Modem Modem atau bisa juga disebut modulator-demodulator merupakan perangkat yang berfungsi merubah sinyal analog menjadi sinyal digital. pada umumnya digunakan untuk memperoleh koneksi internet baik menggunakan kabel telepon maupun sinyal mobile. Modulator mempunyai fungsi melakukan proses menghantarkan data dalam bentuk sinyal informasi ke sinyal pembawa (carrier) agar dapat dikirim ke pengguna melalui media tertentu dan proses ini disebut dengan proses modulasi. Sedangkan Demodulator mempunyai fungsi sebagai proses untuk mendapatkan kembali data yang dikirim oleh pengirim. Pada proses ini data akan dipisahkan dari frekuensi tinggi dan data yang berupa sinyal analog akan diubah kembali menjadi sinyal digital agar bisa dibaca oleh komputer.4 4 http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html diakses pada tanggal 24 Februari 2014 jam 16.03
  • 8. 8 D. Keamanan Jaringan 1. Elemen Pembentuk Keamanan Jaringan a. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. b. Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.5 2. Persyaratan Keamanan dan Serangan a. Persyaratan Keamanan Kerahasiaan: agar data-datanya hanya bisa diakses dan dibaca oleh pihak-pihak yang memang memiliki otorisasi terhadap data-data tersebut. Jenis aksesnya meliputi mencetak, membaca, dan bentuk- bentuk lainnya, seperti membuka suatu objek. Integritas: agar data-data bisa dimodifikasikan hanya oleh pihak- pihak yang berwenang. Modifikasi yang dimaksud meliputi menulis, mengubah, mengubah status, menghapus, dan membuat baru. Ketersediaan: agar data bisa tersedia untuk pihak-pihak yang berwenang. b. Jenis-Jenis Serangan Serangan Pasif Serangan pasif terjadi dalam hal eavesdroping atau membantu pentranmisian. Tujuan penyerang adalah agar bisa memperoleh informasi yang sedang ditranmisikan. Ada dua macam serangan pasif yaitu membuka isi pesan dan analisis lalu lintas. Membuka isi pesan bisa dipahami dengan mudah. Percakapan telepon, pesan electronic mail, dan file yang ditransfer kemungkinan berisi informasi-informasi yang sensitif dan rahasia. 5 robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc didownload pada tanggal 24 Februari 2014 jam 17.00
  • 9. 9 Karenanya, kita menghendaki agar bisa mencegah penyerang mempelajari isi berbagai pentranmisian ini. Analisis lalu lintas, lebih halus. Teknik yang umum digunakan dalam menutupi isi pesan ialah enkripsi. Bila kita memiliki perlindngan enkripsi, penyerang kemungkinan masih dapat mengamati pola pesan-pesan ini. Penyerang juga dapat menentukan lokasi dan mengidentifikasikan pihak-pihak yang melakukan komunikasi serta mampu mengamati frekuensi dan panjang pesan yang sedang dikomunikasikan. Informasi ini sangat berguna untuk memperkirakan kondisi komunikasi yang sedang dilakukan. Serangan Aktif Serangan aktif melibatkan beberapa modifikasi aliran data atau menciptakan aliran yang menyesatkan dan bisa dibagi menjadi empat kategori, yakni penyamaran, jawaban, modifikasi pesan, dan penolakan layanan. Penyamaran dilakukan bila satu entitas berpura-pura sebagai entitas yang berbeda. Serangan penyamaran biasanya mencakup salah satu dari beberapa bentuk serangan aktif. Jawaban melibatkan penangkapan secara pasif suatu unit data berikut tranmisi ulangnya berturut-turut untuk mendapatkan efek yang tidak terotorisasi. Modifikasi pesan berarti beberapa bagian dari pesan asli diubah, atau pesan-pesan tersebut ditunda atau diubah,agar menghasilkan efek yang tidak terotorisasi. Penolakan layanan mencegah atau menunjukkan penggunaan normal atau manajemen fasilitas-fasilitas komunikasi.6 6 William Stallings, Komunikasi Data dan Komputer : Jaringan Komputer (Jakarta: Salemba Teknika, 2000), hlm. 281-283
  • 10. 10 3. Tipe-Tipe Keamanan Jaringan a. Autentikasi dan Integrity Autentikasi pada prinsipnya adalah metode untuk meyakinkan bahwa user adalah benar apa yang mereka katakan. Autentikasi menjadi bagian penting dalam pengiriman pesan dan penggunaan resource pada sebuah jaringan private, tidak terkecuali internet. Autentikasi merupakan tugas yang rumit. Bentuk sederhananya adalah melakukan pertukaran informasi rahasia pada saat pertama kedua komputer menjalin komunikasi, melakukan pengecekan satu sama lain. Adapun integrity adalah metode untuk meyakinkan bahwa data yang dikirim tidak berubah/terganggu selama tranmisi. Sudah tentu pesan yang berubah akan dicurigai bahwa seseorang telah memodifikasinya. Integrity atau integritas pesan biasanya dirawat melalui aplikasi tandatangan digital (digital signature). Digital signature tidak lain blok data yang terdiri dari karakter-karakter acak pada akhir sebuah pesan, berperan untuk mengautentikasi pengirim pesan/file yang bersangkutan. Seandainya terjadi perubahan terhadap file selama tranmisi, signature tidak akan tepat lagi. Digital signature mempekerjakan fungsi-fungsi autentikasi dan integrity. Fungsionalitas ini tipikalnya tersedia dalam PGP dan RSA. Untuk memproduksi Digital Signature akan dibutuhkan algoritma matematikal (berbasiskan public-key cryptography) guna mengombinasikan informasi dalam sebuah kunci (key) dengan informasi dalam pesan yang bersangkutan. Hasilnya adalah karakter- karakter acak yang sulit dipahami. b. Enkripsi Enkripsi (encryption) adalah metode tranformasi sebuah pesan teks ke bentuk lain yang tidak dapat dimengerti siapapun, kecuali mereka yang memiliki kunci tertentu (disebut key) untuk melakukan dekripsi (decryption) atau mengembalikan pesan ke
  • 11. 11 bentuk semula. Umumnya, proses enkripsi akan melibatkan tiga elemen: Pesan Algoritma Key Sebagai contoh, andaikan kita mentranformasi “ABC” ke “DEF”, maka pesan kita adalah ABC, algoritma adalah rumusan mengganti setiap huruf dengan huruf lebih tinggi (3 kali) berikutnya dalam urutan alphabet (dikenal dengan Caesars cipher), dan key kita adalah 3. Nama lain untuk pesan original (ABC) adalah plaintext, sedang pesan yang sudah terenkripsi (DEF) disebut ciphertext. Enkripsi merupakan bagian dari teknologi kriptografi atau cryptosystem. Dalam kriptografi modern terdapat beragam skema kriptografi. Jika ditinjau dari kunci yang digunakan dalam proses enkripsi dan dekripsi, algoritma kriptografi dapat kita klasifikasikan ke dalam tiga skema: Secret-key cryptography (SKC) Dikenal dengan Symmetric cryptosystem, atau juga Private-key cryptosystem, menggunakan satu kunci yang sama untuk mengenkripsi maupun mendekripsi pesan. Public-key cryptography (PKC) Dikenal dengan Asymmetric cryptosystem, menggunakan satu kunci untuk mengenkripsi dan satu kunci berbeda untuk mendekripsi pesan. Hash functions Disebut juga One-way cryptosystem, atau Message digests. Menggunakan transformasi matematikal untuk informasi enkripsi yang tak kembali. Hash functions tidak memiliki kunci karena pesan yang dienkripsi tidak dapat
  • 12. 12 dikembalikan ke format semula. Secret-key dan Public-key cryptography termasuk dua skema paling mendasar. c. Firewall Firewall dapat berupa program ataupun perangkat hardware yang dirancang untuk memfilter informasi yang hilir-mudik di antara internet dan jaringan private atau sistem komputer. Bilamana sebuah paket yang datang kemudian terjerat oleh aturan-aturan filtering, paket tersebut tidak akan diizinkan untuk melanjutkan perjalanan. Pada dasarnya firewall adalah “pos pemeriksaan” yang menjadi benteng pertahanan sebuah jaringan, dan karena itulah dinamakan firewall. Tugasnya similar dengan “dinding api” fisik yang menjaga penyebaran api dari satu area ke area berikutnya. Untuk menginstal firewall dibutuhkan pertimbangan dan perencanaan yang matang. Hal ini karena firewall seringkali ditempatkan pada sesi-sesi kritis topologi jaringan, atau tepatnya sebagai “jembatan” di antara dua network yang berbeda. Selain itu firewall adalah tool yang digunakan dalam implementasi security policy jaringan, yang dengan demikian tidak ada desain firewall yang tidak memperhatikan tujuan-tujuan security policy terlebih dahulu. Tipe firewall dapat dikategorikan ke beberapa tipe: Packet filter Stateful inspection firewall Application proxies.7 E. Transaksi Elektronik (E-commerse) 1. Pengertian Transaksi Elektronik (E-commerse) Transaksi elektronik atau biasa disebut e-commerse adalah segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of goods and service) dengan menggunakan media elektronik. E- commerce mencakup kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufactures), service providers 7 Rahmat Rafiudin, Sistem Komunikasi Data Mutakhir (Yogyakarta: Andi, 2006), hlm. 16-22
  • 13. 13 dan pedagang perantara (intermediaries) dengan menggunakan jaringan-jaringan komputer (komputer networks) yaitu internet. Sedangkan menurut Undang-Undang Informasi dan Transaksi Elektronik, pengertian transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.8 2. Macam-macam Sistem Transaksi Elektronik (E-commerse) a. Electronic Markets (EMs) EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi untuk melakukan/menyajikan penawaran dalam sebuah segmen pasar, sehingga pembeli dapat membandingkan berbagai macam harga yang ditawarkan. Dalam pengertian lain, EMs adalah sebuah sistem informasi antar organisasi yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli untuk bertukar informasi tentang harga dan produk yang ditawarkan. Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih nyata dan efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat mendistribusikan informasi mengenai produk dan service yang ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan lebih banyak. b. Electronic Data Interchange (EDI) EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler yang berulang dalam jumlah besar antara organisasi-organisasi komersial. Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai “transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik”. EDI memiliki standarisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu 8 UU ITE pasal 1 ayat 2
  • 14. 14 sistem komputer yang satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia. Keuntungan dalam menggunakan EDI adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik. c. Internet Commerce Internet commerce adalah penggunaan internet yang berbasis teknologi informasi dan komunikasi untuk perdagangan. Kegiatan komersial ini seperti iklan dalam penjualan produk dan jasa. Transaksi yang dapat dilakukan di internet antara lain pemesanan/pembelian barang dimana barang akan dikirim melalui pos atau sarana lain setelah uang ditransfer ke rekening penjual. 3. Jenis-Jenis Transaksi Elektronik (E-commerse) a. Business-to-Business (B2B) Business-to-Business merupakan model perusahaan yang menjual barang atau jasa pada perusahaan - perusahaan lain. Model Business-to-Business ini menawarkan penjualan atau pembelian dalam bentuk maya tetapi oleh satu perusahaan pada perusahaan lain saja. Model B2B ini tidak terbuka untuk banyak perusahaan agar dapat ikut. Karakteristik B2B : o Penjualan barang / jasa dalam jumlah yang banyak atau borongan. o Biasanya dengan harga yang khusus / lebih murah, karena pembelian dilakukan dengan jumlah banyak guna dijual kembali. o Koneksi on-line antara vendor dengan pembeli.
  • 15. 15 Keuntungan B2B : o Produktivitas kerja yang besar dan postensial. o Penghematan waktu dalam melakukan transaksi. o Berkurangnya biaya yang harus dikeluarkan (Proses yang cepat, transparan, dan harga yang lebih murah) b. Business-to-Consumer (B2C) Business-to-Consumer merupakan model perusahaan yang menjual barang atau jasa pada pasar atau public. Contoh dari Business-to-Consumer yaitu www.amazon.com Dimana perusahaan ini menjual buku yang mempunyai koleksi tidak kurang dari 4,5 juta judul buku. Karakteristik B2C o Penjualan secara eceran dari company/ badan bisnis langsung ke konsumen akhir o Produk eceran yang sangat beraneka ragam o Pembayaran secara on-line menggunakan kartu kredit o Berbelanja dengan sangat mudah o Usaha berpromosi dengan menggunakan penjualan silang antara produsen dengan konsumen atau dengan adanya potongan harga Keuntungan B2C bagi badan bisnis : o Akses ke pasar global secara langsung o Penghematan waktu dan tempat o Pengurangan biaya yang sangat berarti o Kesediaan penuh 24 jam perhari dan 7 hari perminggu Keuntungan B2C bagi konsumen : o Berbelanja secara on-line tidak sesulit dari apa yang biasa didapat di pasar tradisional o Mudah dalam penggunaannya, tidak memerlukan kepandaian khusus
  • 16. 16 o Banyak pilihan yang didapat dengan mudah ditambah dengan kerahasiaan yang dijamin o Product-on-demand ( apa yang anda perlukan akan anda dapatkan ) c. Consumer-to-Consumer (C2C) Consumer-to-Consumer adalah merupakan model perorangan yang menjual barang atau jasa kepada perorangan juga. Contoh dari Consumer-to-Consumer yaitu www.ebay.com. Dimana merupakan suatu perusahaan yang menyelenggarakan lelang melalui internet. Melalui perusahaan ini, perorangan dapat menjual atau membeli dari perorangan lain melalui internet. d. Consumer-to-Business (C2B) Consumer-to-Business merupakan model perorangan yang menjual barang atau jasa kepada perusahaan. Contoh dari Consumer-to-Business yaitu www.priceline.com. Dimana dalam model ini konsumen menawarkan harga tertentu. Dimana ia menginginkan membeli berbagai barang dan jasa, termasuk tiket pesawat terbang dan hotel.9 4. Manfaat dari Transaksi Elektronik (E-commerse) a. Peningkatan pelayanan kepada pelanggan sebelum, selama, dan sesudah transaksi. b. Peningkatan hubungan dengan pemasok dan masyarakat keuangan. c. Peningkatan keuntungan bagi para pemegang saham dan pemilik investasi.10 9 http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/ diakses pada tanggal 10 Maret 2014 10 Raymond Mcleod, Sistem Informasi Manajemen (Jakarta: Indeks, 2011), hlm.55
  • 17. 17 BAB III PENUTUP  Kesimpulan  Komunikasi data merupakan proses pengiriman dan penerimaan data secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah jaringan (network) melalui suatu media.  Ada berbagai macam jenis tipologi jaringan yaitu topologi star, topologi ring, topologi bus, topologi peer-to-peer, dan tipologi hybrid (campuran).  Macam-macam perangkat jaringan meliputi ethernet card, hub dan switch, repeater, bridge, router, dan modem.  Dalam aspek keamanan jaringan terdapat beberapa elemen pembentuk keamanan yakni tembok keamanan dan rencana pengamanan.  Kemudian dalam menyelenggarakan keamanan jaringan terdapat persyaratan yaitu kerahasiaan, integritas, dan ketersediaan.  Sedangkan jenis-jenis serangan yang menyerang sistem keamanan jaringan ada dua yakni serangan pasif dan serangan aktif.  Untuk melindungi terjaganya keamanan komunikasi data terdapat tiga tipe yaitu autentikasi dan integrity, enkripsi, dan firewall.  Transaksi elektronik (e-commerse) adalah segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of goods and service) dengan menggunakan media elektronik.  Adapun macam-macam sistem transaksi elektronik (e-commerse) yaitu electronic markets, electronic data interchange, dan internet commerse.  Sedangkan jenis-jenis transaksi elektronik meliputi business-to- business, business-to-consumer, dan consumer-to-consumer.  Kemudian manfaat yang diperoleh dari transaksi elektronik diantaranya ialah peningkatan pelayanan kepada pelanggan sebelum, selama, dan sesudah transaksi, peningkatan hubungan dengan pemasok dan masyarakat keuangan, dan peningkatan keuntungan bagi para pemegang saham dan pemilik investasi.
  • 18. 18 Daftar Pustaka Mcleod, Raymond. 2011. Sistem Informasi Manajemen. Jakarta: Indeks Mulyanto, Agus. 2009. Sistem Informasi Konsep dan Aplikasi. Yogyakarta: Pustaka Pelajar Rafiudin, Rahmat. 2006. Sistem Komunikasi Data Mutakhir. Yogyakarta: Andi Stallings, William. 2000. Komunikasi Data dan Komputer : Jaringan Komputer. Jakarta: Salemba Teknika Winarno, Wing Wahyu. 2006. Sistem Informasi Manajemen. Yogyakarta: UPP STIM YKPN http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/ http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html http://robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi- data-data-communication/