Penerapan e-Commerce

I. SISTEM INFORMASI TERINTEGRASI

Sistem informasi terintegrasi atau yang sering disebut Enterprise Integration (EI) merupakan suatu konsep untuk membuat setiap aplikasi-aplikasi yang bekerja pada berbagai platform berbeda dapat bekerja sama, dan berhubungan guna menghasilkan suatu kesatuan fungsionalitas, sehingga memungkinkan untuk saling berbagi informasi di dalam enterprise maupun diluar enterprise. Sistem ini juga melibatkan berbagai fungsional area di dalam perusahaan, maupun hubungan perusahaan dengan pihak luar seperti pelanggan, dan pemasok.

Ilustrasi: Enterprise Integration Strategic

Karakteristik Sistem Informasi Terintegrasi: tingkat keterpaduan (integrasi) yang tinggi untuk mengakomodasi kebutuhan data/informasi yang terpadu pula.

Integrasi sistem informasi dapat bersifat hirarkis yaitu pada tingkat transaksi akan memberikan masukan data kepada sistem tingkat manajerial atau sering pula dalam arah sebaliknya. Interaksi hirarkis adalah paling banyak diidentifikasikan dan diitegrasikan karena manajer mengetahui bahwa informasi harus diringkaskan menurut jalur hirarki disamping sistem yang bersangkutan ada di bawah satu garis komando dan karena manajer dalam bidang fungsional akan lebih banyak mengetahui data apa yang ada dalam sistemnya.

Ilustrasi: Integrasi Sistem Informasi

Mengapa Integrasi Penting?

Enquiry E = a + b + c + d

Jika A, B, C, dan D terpisah, maka a, b, c, dan d hanya dapat diperoleh satu demi satu, dan penyusunannya untuk membentuk E hanya bisa dilakukan secara manual.

Biasanya sulit untuk membuat atau mengidentifikasi informasi komposit yang terbentuk dari relasi-relasi antara dua atau lebih sistem informasi.

Dalam Penerapan Sistem Informasi Terintegrasi, ada 2 Pendekatan yang dapat Diterapkan:

  • Pendekatan Total & Homogen:

Pada pendekatan ini, integrasi dilakukan semua aspek bisnis dengan kerangka/framework standart & dilakukan secara serentak di setiap bidang organisasi. Pendekatan ini menghabiskan biaya yang relatif mahal dan membutuhkan waktu yang cepat (tergantung kematangan IT di perusahaan).

Contoh: Implementasi Produk ERP seperti SAP,

Ilustrasi: SAP

 Oracle Application/Peoplesoft

Ilustrasi: Oracle

IBM

Ilustrasi: IBM

Sage Group, dan lain-lain.

  • Pendekatan Bertahap:

Pada pendekatan bertahap, integrasi dilakukan mulai dari bawah dengan memanfaatkan sistem informasi yang sudah ada, setiap sistem informasi dirancang dan dirangkai mengikuti pola integrasi dan kebutuhan informasi yang akan datang. Pendekatan ini membutuhkan waktu yang cukup lama, namun biaya yang dibutuhkan relatif lebih murah, namun butuh strategi khusus (Non Teknis Termasuk Political Will dari Pimpinan)

II. APLIKASI E-COMMERCE/E-BUSINESS

ECommerce adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-Commerce ini sebagai aplikasi dan penerapan dari e-Bisnis (e-Business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-commerce merupakan bagian dari e-business, di mana cakupan e-Business lebih luas, tidak hanya sekadar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-Commerce juga memerlukan teknologi basisdata atau pangkalan data (databases), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-Commerce ini.

Kelebihan e-Commerce

  • Kemampuannya untuk menjangkau pasar global, tanpa harus menyiratkan investasi keuangan yang besar.
  • Produk dan layanan bervariasi
  • Mempersingkat rantai distribusi
  • Pembayaran lebih mudah
  • Brand lebih dekat dengan konsumen
  • Peningkatan kualitas layanan
  • Belanja kapan saja
  • Efisiensi biaya

Kekurangan e-Commerce

  • Ketergantungan yang sangat kuat pada teknologi informasi dan komunikasi
  • Kurangnya undang-undang yang memadai untuk mengatur kegiatan e-Commerce, baik nasional maupun internasional
  • Budaya pasar yang menolak perdagangan elektronik (pelanggan tidak bisa menyentuh atau mencoba produk)
  • “Hilangnya” privasi, cakupan wilayah, serta identitas dan perekonomian negara
  • Rawannya melakukan transaksi bisnis online
  • Warna dan kualitas produk yang dijual belum tentu sama antara foto yang ditampilkan di website dengan produk asli.

Tujuh Jenis e-Commerce atau Bentuk Bisnis e-Commerce dengan karakteristik berbeda:

1. Business-to-Business (B2B)

B2B e-C meliputi semua transaksi elektronik barang atau jasa yang dilakukan antar perusahaan. Produsen dan pedagang tradisional biasanya menggunakan jenis e-Commerce ini. Umumnya e-Commerce dengan jenis ini dilakukan dengan menggunakan EDI (Electronic Data Interchange) dan email dalam proses pembelian barang dan jasa, informasi dan konsultasi, atau pengiriman dan permintaan proposal bisnis.

Contoh website e-Commerce B2B adalah Bizzy dan Ralali.

2. Business-to-Consumer (B2C)

B2C adalah jenis e-Commerce antara perusahaan dan konsumen akhir. Hal ini sesuai dengan bagian ritel dari e-Commerce yang biasa dioperasikan oleh perdagangan ritel tradisional. Jenis ini bisa lebih mudah dan dinamis, namun juga lebih menyebar secara tak merata atau bahkan bisa terhenti. Jenis e-Commerce ini biasa digunakan oleh penjual atau produsen yang serius menjalankan bisnis dan mengalokasikan sumber daya untuk mengelola situs sendiri.

Beberapa website di Indonesia yang menerapkan e-Commerce tipe ini adalah BhinnekaBerrybenkadan Tiket.com.

3. Consumer-to-Consumer (C2C)

C2C merupakan jenis e-Commerce yang meliputi semua transaksi elektronik barang atau jasa antar konsumen. Umumnya transaksi ini dilakukan melalui pihak ketiga yang menyediakan platform online untuk melakukan transaksi tersebut.

Beberapa contoh penerapan C2C dalam website di Indonesia adalah Tokopedia, Bukalapak dan Lamido. Disana penjual diperbolehkan langsung berjualan barang melalui website yang telah ada.

Namun ada juga website yang menerapkan jenis C2C dan mengharuskan penjual terlebih dulu menyelesaikan proses verifikasi, seperti Blanja dan Elevenia.

4. Consumer-to-Business (C2B)

C2B adalah jenis e-Commerce dengan pembalikan utuh dari transaksi pertukaran atau jual beli barang secara tradisional. Jenis e-Commerce ini sangat umum dalam proyek dengan dasar multi sumber daya. Sekelompok besar individu menyediakan layanan jasa atau produk mereka bagi perusahaan yang mencari jasa atau produk tersebut.

Contohnya adalah sebuah website dimana desainer website menyediakan beberapa pilihan logo yang nantinya hanya akan dipilih salah satu yang dianggap paling efektif.

Platform lain yang umumnya menggunakan jenis e-Commerce ini adalah pasar yang menjual foto bebas royalti, gambar, media dan elemen desain seperti www.istockphoto.com.

Contoh lainnya adalah www.mybloggerthemes.com, sebuah website yang menjual ragam templateblog dari berbagai pengembang template.

Pembuat template dapat mengupload template yang dibuatnya pada link yang telah disediakan oleh MBT, kemudian MBT akan menjual template yang telah di upload dan berbagi keuntungan dengan pembuat template.

5. Business-to-Administration (B2A)

B2A adalah jenis e-Commerce yang mencakup semua transaksi yang dilakukan secara online antara perusahaan dan administrasi publik. Jenis e-Commerce ini melibatkan banyak layanan, khususnya di bidang-bidang seperti fiskal, jaminan sosial, ketenagakerjaan, dokumen hukum dan register, dan lainnya. Jenis e-Commerce ini telah meningkat dalam beberapa tahun terakhir dengan investasi yang dibuat melalui e-Government atau pihak pemerintah.

Beberapa contoh website administrasi publik yang menerapkan B2A adalah www.pajak.go.idwww.allianz.com dan www.bpjs-online.com. Disana perusahaan dapat melakukan proses transaksi atas jasa yang mereka dapatkan langsung kepada pihak administrasi publik.

Perusahaan diharuskan untuk mengisi sejumlah persyaratan terlebih dahulu sebelum mendapatkan layanan dan baru diteruskan dengan proses transaksi.

6. Consumer-to-Administration (C2A)

Jenis C2A meliputi semua transaksi elektronik yang dilakukan antara individu dan administrasi publik.

Contoh area yang menggunakan jenis e-Commerce ini adalah :

  • Pendidikan – penyebaran informasi, proses pembelajaran jarak jauh, dan lainnya
  • Jamsostek – penyebaran informasi, pembayaran, dan lainnya
  • Pajak – pengajuan pajak, pembayaran pajak, dan lainnya
  • Kesehatan – janji pertemuan, informasi mengenai penyakit, pembayaran layanan kesehatan dan lainnya

Contoh penerapan C2A sama dengan B2A, hanya saja pembedanya ada pada pihak individu-administrasi publik dan perusahaan-administrasi publik.

7. Online-to-Offline (O2O)

O2O adalah jenis e-Commerce yang menarik pelanggan dari saluran online untuk toko fisik. O2O mengidentifiaksikan pelanggan di bidang online seperti email dan iklan internet, kemudian menggunakan berbagai alat dan pendekatan untuk menarik pelanggan agar meninggalkan lingkup online.

Walaupun sudah banyak kegiatan ritel tradisional dapat digantikan oleh e-Commerce, ada unsur-unsur dalam pembelanjaan fisik yang direplikasi secara digital. Namun ada potensi integrasi antara e-Commerce dan belanja ritel fisik yang merupakan inti dari jenis O2O.

Hanya karena ada bisnis tertentu yang tidak memiliki produk untuk dipesan secara online, bukan berarti internet tak dapat memainkan perannya dalam hampir semua bisnis.

Contohnya, sebuah pusat kebugaran tidak akan bisa didirikan di ruang tamu rumah Anda, namun dengan menggunakan layanan O2O yang disediakan perusahaan seperti Groupon Inc, pusat kebugaran tersebut bisa menyalurkan bisnis offline nya menjadi online.

Beberapa perusahaan besar dengan pertumbuhan yang cepat seperti Uber dan Airbnb juga menjalankan bisnis mereka dengan jenis O2O.

Beberapa website di Indonesia yang menerapkan jenis O2O adalah Kudo dan MatahariMall. Seperti yang dilakukan oleh perusahaan ritel besar di Amerika, Walmart.

Beberapa Aplikasi Umum yang Berhubungan dengan e-Commerce adalah:

  • E-mail dan Messaging
  • Content Management Systems
  • Dokumen, spreadsheet, database
  • Akunting dan sistem keuangan
  • Informasi pengiriman dan pemesanan
  • Pelaporan informasi dari klien dan enterprise
  • Sistem pembayaran domestik dan internasional
  • Newsgroup
  • On-line Shopping
  • Conferencing
  • Online Banking/internet Banking
  • Product Digital/Non Digital
  • Online SEO

Model-Model e-Commerce di Indonesia:

  1. Iklan Baris, merupakan salah satu bentuk e-Commerce yang tergolong sederhana, bisa dianggap sebagai evolusi dari iklan baris yang biasanya ditemui di koran-koran ke dalam dunia online. Penjual yang menggunakan social media atau forum untuk beriklan, biasanya tidak bisa langsung menyelesaikan transaksi pada website yang bersangkutan. Namun penjual dan pembeli harus berkomunikasi secara langsung untuk bertransaksi. Contoh iklan baris: OLX.co.id (sebelumnya Tokobagus), Berniaga, dan FJB-Kaskus.
  2. Retail, merupakan jenis e-Commerce yang di mana semua proses jual-beli dilakukan melalui sistem yang sudah diterapkan oleh situs retail yang bersangkutan. Oleh karena itu, kegiatan jual-beli di retail relatif aman, namun biasanya pilihan produk yang tersedia tidak terlalu banyak, atau hanya fokus ke satu-dua kategori produk. Contoh retail: Berrybenka, Zalora, dan Lazada.
  3. Marketplace, bisa dianggap sebagai penyedia jasa mall online, namun yang berjualan bukan penyedia website, melainkan anggota-anggota yang mendaftar untuk berjualan di website marketplace yang bersangkutan. Marketplace umumnya menyediakan lapisan keamanan tambahan untuk setiap transaksi yang terjadi, seperti sistem pembayaran escrow atau lebih umum dikenal sebagai rekening bersama. Jadi setiap terjadi transaksi di dalam sistem marketplace tersebut, pihak marketplace akan menjadi pihak ketiga yang menerima pembayaran dan menjaganya hingga produk sudah dikirimkan oleh penjual dan diterima oleh pembeli. Setelah proses pengiriman selesai, barulah uang pembayaran diteruskan ke pihak penjual.

Demikian ulasan mengenai Karakteristik Sistem Informasi Terintegrasi dan Aplikasi e-Commerce. Bisnis e-Commerce adalah salah satu bisnis yang menjanjikan sehingga sobat tidak perlu ragu untuk mencobanya. Jika sudah memiliki rencana untuk membangun toko online, tapi tidak tahu bagaimana memulainya,  sobat bisa mengandalkan jasa e-Commerce enabler seperti 8commerce. 8commerce adalah end-to-end e-commerce enabler Indonesia, mulai dari pengembangan e-commerce dan sistemnya, pemasaran digital, logistik, dan e-commerce fulfillment.

 

SUMBER:

hermawan.blog.binusian.org/files/2014/03/Pert-1-Totolan.doc

https://josh.rootbrain.com/seminar/Integrasi%20Sistem%20Informasi-Josua-M-Sinambela.pdf

https://id.wikipedia.org/wiki/Perdagangan_elektronik

https://www.progresstech.co.id/blog/jenis-e-commerce/

Pemanfaatan Data dalam Akuntansi

I. SIKLUS HIDUP PENGEMBANGAN SISTEM (SYSTEMS DEVELOPMENT LIFE CYCLE/ SDLC) 

Siklus Hidup Pengembangan Sistem adalah rekayasa sistem serta rekayasa perangkat lunak, yaitu proses pembuatan serta pengubahan sistem serta model serta metodologi yang di dalamnya digunakan untuk dapat mengembangkan sistem-sistem tersebut.  SDLC merupakan bagian dari sistem buatan manusia dan berineraksi dengan kontrol oleh satu atau lebih komputer sebagai bagian dari sistem yang digunakan dalam masyarakat modern.

Pengembangan sistem informasi yang berbasis komputer dapat merupakan tugas kompleks yang membutuhkan banyak sumber daya dan dapat memakan waktu yang lama untuk menyelesaikan.

Mengapa suatu sistem perlu dikembangkan?

Siklus atau daur hidup pengembangan sistem tampak jika sistem yang sudah ada dikembangkan dan dioperasikan tidak relevan lagi atau sudah tidak mampu lagi mencapai tujuan yang ditentukan, sehingga dibutuhkan pengembangan sistem kembali untuk menyesuaikan dengan kondisi terbaru. Pengembangan sistem dapat berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.

Menurut Kumar, Zadgaonkar, Shukla (2013). Keunggulan dan kelemahan SDLC sebagai berikut:    

Keunggulannya:

  1. Sederhana dan mudah digunakan.
  2. Mudah untuk mengatur tugas dan tahap yang jelas.
  3. Kebutuhan harus jelas sebelum pergi ke fase berikutnya.
  4. Setiap fase perkembangan hasil dalam rangka linear tanpa tumpang tindih.
  5. Bekerja dengan baik untuk proyek-proyek di mana kebutuhan-kebutuhan sistem terpenuhi.

Kelemahannya:

  1. Pengguna dapat menilai kualitas hanya di akhir proses dan sulit untuk meramalkan hasil tanpa mengikuti setiap langkah-proses.
  2. Klien mengalami kesulitan melakukan perubahan di pertengah proses .
  3. Proses yang panjang dan memiliki resiko yang tinggi jika ada kesalahan di awal proses.
  4. Pengguna tidak dapat mereview produk sebelum produk tersebut selesai diproduksi.
  5. Perangkat lunak hanya bisa digunakan jika sudah produk benar-benar sudah jadi.

TAHAPAN TAHAPAN SDLC:

Untuk pengembangan sistem yang relatif besar, biasanya dibentuk suatu tim yang terdiri dari manajemen, user, dan staf ahli teknologi informasi. Tim tersebut ada yang berfungsi sebagai tim pengarah (steering committee) yang berfungsi untuk menyetujui atau menolak suatu proyek pengembangan system informasi.

Perbaikan sistem atau penggantian sistem dapat dilihat dari dua faktor penyebab yaitu internal dan eksternal:

  1. Faktor internal
  • adanya permasalahan-permasalahan yang timbul di dalam sistem lama,
  • pertumbuhan organisasi,
  • instruksi top level manajemen serta
  • untuk meraih kesempatan/isu-isu strategis yang menguntungkan.
  1. Faktor eksternal antara lain berhubungan dengan batasan dan lingkungan tempat dimana sistem itu berjalan. Dalam satu lingkungan terdapat beberapa sistem berbeda yang cenderung saling mempengaruhi satu dengan lainnya. Jika satu sistem mengalami kemajuan otomatis akan mempengaruhi/bahkan memaksa sistem lain untuk berkembang. Selain itu peraturan dan kebijakan pemerintah yang berlaku juga berperan terhadapt perkembangan sistem.

Usulan

Usulan perubahan sistem dari internal biasanya berisi:

  • Adanya permasalahan yang dihadapi sistem yang lama seperti biaya operasional yang tinggi.
  • Pembuatan order yang sering terlambat dan laporan yang tidak up to date.
  • Penyempurnaan terhadap sistem yang ada seperti efisiensi atau kontrol.

Keputusan Manajemen

Usulan-usulan tersebut harus mendapat persetujuan dari manajemen karena menyangkut biaya, perubahan system kerja (uraian kerja dan tanggung jawab), keamanan data, hubungan dengan pelanggan .

Bila manajemen menyetujui rencana atau usulan tersebut akan disusun suatu kerangka acuan kerja dan anggaran.

Kerangka acuan kerja

Setelah mendapatkan persetujuan dari manajemen, selanjutnya akan dibentuk tim yang dapat terdiri dari devisi-devisi yang terkait untuk menyusun kerangka acuan kerja yang menyangkut :

  • latar belakang
  • Maksud dan tujuan
  • Sasaran proyek
  • Ruang lingkup pekerjaan
  • Jangka waktu pelasanaan
  • Prioritas pekerjaan

Anggaran (Dana)

Berdasarkan kerangka acuan kerja diatas , disusunlah anggaran / dana untuk hardware, software, pelatihan SDM, pemeliharaan dan cadangan untuk keperluan yang tidak terduga.

Penunjukan tim pelaksana

Setelah semua kegiatan diatas diketahui, selanjutnya diputuskan apakah pengembangan sistem informasi akan dilakukan oleh perusahaan atau oleh pihak konsultan. Setelah menetapkan pelaksana, diminta untuk memasukkan proposal pelaksanan sistem informasi sesuai dengan kerangka acuan kerja. Proposal tersebut akan dievaluasi untuk menetapkan apakah proyek tersebut layak dilaksanakan atau tidak.

Menilai kelayakan proyek

Penilaian kelayakan proyek mencakup kelayakan operasional, teknis dan ekonomis. Dalam praktek, yang dominan dinilai umumnya aspek ekonomisnya (dana).

  • Kelayakan Operasional
    Menyangkut apakah secara operasional sistem yang baru dapat dilaksanankan dengan sumber daya manusia yang tersedia dan metode training yang ditawarkan, pelayanan purna jual / pemeliharaan serta efisiensi dan efektifitas system baru
  • Kelayakan Teknis 
    Menyangjut apakah radware / software yang akan dikembangkan tersedia, jadwal pelaksanaan serta sistem keamanan data.
  • Kelayakan ekonomis
    Menyangkut biaya untuk membuat dan menjalankan sistem baru serta keuntungannya yang akan diperoleh dari sistem tersebut.

 

  1. Perencanaan Sistem (Systems Planning)
    Lebih menekankan pada aspek studi kelayakan pengembangan sistem (feasibility study). Aktivitas-aktivitas yang ada meliputi :
    • Pembentukan dan konsolidasi tim pengembang.
    • Mendefinisikan tujuan dan ruang lingkup pengembangan.
    • Mengidentifikasi apakah masalah-masalah yang ada bisa diselesaikan melalui pengembangan sistem.
    • Menentukan dan evaluasi strategi yang akan digunakan dalam pengembangan sistem.
    • Penentuan prioritas teknologi dan pemilihan aplikasi.
  2. Analisis Sistem (Systems Analysis)
    Analisa sistem adalah tahap di mana dilakukan beberapa aktivitas berikut:
    • Melakukan studi literatur untuk menemukan suatu kasus yang bisa ditangani oleh sistem.
    • Brainstorming dalam tim pengembang mengenai kasus mana yang paling tepat dimodelkan dengan sistem.
    • Mengklasifikasikan masalah, peluang, dan solusi yang mungkin diterapkan untuk kasus tersebut.
    • Analisa kebutuhan pada sistem dan membuat batasan sistem.
    • Mendefinisikan kebutuhan sistem.

Alasan perlunya analisis sistem
• Sebagai Problem solving, yakni mengasumsikan sistem lama tidak berfungsi sesuai kebutuhan dan memerlukan perbaikan untuk dapat digunakan secara baik
• Kebutuhan baru dalam organisasi, sehingga perlu dilakukan modifikasi sistem
• Teknologi baru

• Keinginan meningkatkan performansi sistem secara keseluruhan

Aktifitas dalam analisis sistem hendaknya dapat menjawab pertanyaan umum berikut:
• Sistem baru apa yang akan dibangun?

• Sistem apakah yang akan dimodifikasi atau ditambahkan pada sistem lama

Sebelum melakukan analisis sistem, hendaknya susun rencana ttg:
Batasan analisis, fakta yang akan dikumpulkan dan dipelajari selama analisis, sumber dimana fakta dapat diperoleh, tujuan dan kendala yang mungkin dalam analisis, proyeksi kemungkinan masalah yang akan terjadi selama analisis, dan jadwal tentatif analisis

Sumber-sumber fakta analisis sistem:

  • Sistem yang ada.
  • Sumber internal lain: orang, dokumen, hubungan antar orangorganisasi atau fungsi yang ada
  • Sumber eksternal: Interface dengan sistem luar, seminar, vendor, jurnal, textbook, dll

Aspek-aspek yang dianalisis dalam analisis sistem:

  1. Business users
  2. Analisis Jabatan
  3. Proses bisnis (business process),
  4. ketentuan/aturan yang ada (business rules),
  5. Masalah dan mencari solusinya (business

problems & solutions),

  1. Business tools
  2. Rencana perusahaan (business plans)

 

3. Perancangan Sistem (Systems Design)
Pada tahap ini, features dan operasi-operasi pada sistem dideskripsikan secara detail. Aktivitas-aktivitas yang dilakukan adalah:
• Menganalisa interaksi obyek dan fungsi pada sistem.
• Menganalisa data dan membuat skema database.
• Merancang user interface.

Beberapa hal yang dilakukan dalam desain sistem adalah:

  1. Pemodelan sistem
  2. Desain Basis data
  3. Desain Aplikasi
  4. Desain Perangkat Keras/Jaringan
  5. Desain Jabatan/Deskripsi Pengguna

Manfaat desain sistem adalah memberikan gambaran rancang bangun (blue print) yang lengkap, sebagai penuntun (guideline) bagi programmer dalam membuat aplikasi

Sistem informasi yang terkomputerisasi setidaknya terdiri dari:

  • Hardware: terdiri dari komponen input, proses, output, dan jaringan
  • Software: terdiri dari sistem operasi, utilitas, dan aplikasi
  • Data: mencakup struktur data, keamanan dan integritas data
  • Prosedur: seperti dokumentasi, prosedur sistem, buku petunjuk operasional dan teknis
  • Manusia: pihak yang terlibat dalam penggunaan sistem informasi
  1. Pembuatan Sistem

Buatlah aplikasi berdasarkan rancangan yang telah dibuat Selain aplikasi, buatlah juga buku panduan penggunaan aplikasi agar mudah saat melakukan training pada saat implementasi.

Lakukan testing aplikasi, diantaranya:

* Testing performa

* Testing program logic / sintaks

* Testing implementasi bisnis rules

* Testing faktor manusia

* Testing bisnis proses / prosedur

* Testing efisiensi input

* Testing ouput

 

5. Implementasi Sistem (Systems Implementation)
Tahap berikutnya adalah implementasi yaitu mengimplementasikan rancangan dari tahap-tahap sebelumnya dan melakukan uji coba.
Dalam implementasi, dilakukan aktivitas-aktivitas sebagai berikut:
• Pembuatan database sesuai skema rancangan.
• Pembuatan aplikasi berdasarkan desain sistem.
• Pengujian dan perbaikan aplikasi (debugging).

6. Pemeliharaan Sistem (Systems Maintenance)
Dilakukan oleh admin yang ditunjuk untuk menjaga sistem tetap mampu beroperasi secara benar melalui kemampuan sistem dalam mengadaptasikan diri sesuai dengan kebutuhan.

Beberapa hal yang harus dilakukan:

  1. Pemantauan pengoperasian

Libatkan tim pengembang untuk memantau secara langsung pada waktuwaktu tertentu mengenai bagaimana pihak-pihak pengguna mengoperasikan sistem yang dibuat.

  1. Antisipasi gangguan kecil (bug)

Biasanya selalu ada gangguan kecil dalam suatu aplikasi yang baru dikembangkan.

  1. Lakukan penyempurnaan
  2. Antisipasi faktor-faktor luar

Virus, kerusakan/kehilangan data, atau sistem diakses oleh pihak luar

Dengan telah dikembangkannya sistem yang baru, maka diharapkan akan terjadi peninkatan-peningkatan di sistem yang baru.
Peningkatan-Peningkatan ini Berhubungan dengan PIECES:
1. Perfomance ( kinerja )

Peningkatan kinerja sistem yang baik dari mulai data disiapkan, dimanilpulasi , dihasilkan dan didistribusikan dalam waktu yang singkat.
2. Information

Informasi yang dihasilkan berkualitas, terhindar dari kesalahan, bermanfaat dan kini, up-date ( baru )

3. Economy
Secara ekonomis terrjadi peningkatan manfaat
4. Control
Sistem terkendali dengan baik, terhindar dari kesalahan input , proses dan output.
5. Efficiency 
Opersi sistem menjadi leih efisien , pemanfaatan sumberdaya yang tepat.
6. Service
Sistem dapat memberi pelayanan yang baik .

 

II. ISU PENTING PADA KEAMANAN SISTEM INFORMASI

Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

  1. Untuk mendapatkan akses (access attacks)

Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi

  1. Untuk melakukan modifikasi (modification attacks)

Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah

  1. Untuk menghambat penyediaan layanan (denial of service attacks)

Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Beberapa Cara dalam Melakukan Serangan, antara lain:

  1. Sniffing

Memanfaatkan metode broadcasting dalam LAN, membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuousness. Cara pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptograf.

  1. Spoofing

Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid, Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem. Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

  1. Man-in-the-middle

Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

  1. Menebak password

– Dilakukan secara sistematis dengan teknik brute-force atau dictionary (mencoba semua kemungkinan password )

– Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)

Berdasarkan hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan.

Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu:

1). Ancaman Alam

– Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,badai, pencairan salju

– Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

– Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

2). Ancaman Manusia

3). Ancaman Lingkungan

  • Ancaman aktif dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan komputer, pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang jahil, contoh virus,torjan,cacing,bomwaktu dan lain-lain.
  • Ancaman pasif berupa kesalahan manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik

dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Aspek Ancaman Keamanan Komputer atau Keamanan Sistem Informasi:

  1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication-> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu:

1) Akses kontrol sistem yang digunakan

2) Telekomunikasi dan jaringan yang dipakai

3) Manajemen praktis yang di pakai

4) Pengembangan sistem aplikasi yang digunakan

5) Cryptographs yang diterapkan

6) Arsitektur dari sistem informasi yang diterapkan

7) Pengoperasian yang ada

8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10) Tata letak fisik dari sistem yang ada

Kesepuluh domain tersebut dimaksudkan sebagai antisipasi resiko keamanan informasi yaitu hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko mewakili aktivitasaktivitas yang tidak sah atau di luar dari yang diperbolehkan perusahaan.

Macam-Macam Resiko Tersebut Dapat Berupa:

  1. Pengungkapan dan pencurian

Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak.

2. Penggunaan secara tidak sah

Terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker.

3. Pengrusakan secara tidak sah dan penolakan pelayanan

Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.

4. Modifikasi secara tidak sah

Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan

adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.

Kontrol-Kontrol Untuk Pengamanan Sistem Informasi Antara Lain:

1) KONTROL ADMINISTRATIF

Kontrol ini mencakup hal-hal berikut:

  1. Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

2. Supervisi terhadap para pegawai, termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

3. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

4. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

5. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.

2) KONTROL PENGEMBANGAN DAN PEMELIHARAAN SISTEM

Dibutuhkan peran auditor sistem informasi, dengan dilibatkannya dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3) KONTROL OPERASI

Termasuk dalam kontrol ini:

– Pembatasan akan akses terhadap data

– Kontrol terhadap personel pengoperasi

– Kontrol terhadap peralatan

– Kontrol terhadap penyimpanan arsip

– Pengendalian terhadap virus

– Proteksi fisik terhadap pusat data

– Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

4) PROTEKSI FISIK TERHADAP PUSAT DATA

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

  • Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
  • Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

5) KONTROL PERANGKAT KERAS

Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada

  • Komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
  • Prosesor, redundasi prosesor dilakukan (1 antara lain dengan teknik watchdog procesWr, yang akan mengambil alih prosesor yang bermasalah.
  • Penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring ataudisk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap

bisa berjalan dengan menggunakan disk yang masih baik.

  • catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
  • transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

6) KONTROL AKSES TERHADAP SISTEM KOMPUTER

a. Sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain.

b. Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.

c. Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegah dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.

d. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu  informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

7) KONTROL TERHADAP AKSES INFORMASI

Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption

a. DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. • Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.

b. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

c. Studi tentang cara mengubah suatu informasi kedalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun

d. Sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik.

8) KONTROL TERHADAP BENCANA

a. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil.

b. Rencana pengujian (test plan) menentukan bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan

c. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.

d. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

9) KONTROL TERHADAP PERLIDUNGAN TERAKHIR

– Rencana pemulihan terhadap bencana.

– Asuransi.

10)KONTROL APLIKASI

Merupakan kontrol yang diwujudkan secara sesifik dalam suatu aplikasi SI. Wilayah yang dicakup oleh kontrol ini meliputi:

– Kontrol Masukan

– Kontrol Pemrosesan

– Kontrol Keluaran

– Kontrol Basis Data

– Kontrol Telekomunikasi

Cara Mendeteksi Suatu Serangan atau Kebocoran Sistem terdiri dari 4 Faktor yang Merupakan Cara untuk Mencegah Terjadinya Serangan atau Kebocoran Sistem:

1) Desain sistem

Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2) Aplikasi yang Dipakai

Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3) Manajemen

Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.

4) Manusia (Administrator)

Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.

 

STRATEGI DAN LANGKAH PENGAMANAN

Strategi dan taktik keamanan sistem informasi yang dimaksud, meliputi:

1) Keamanan fisik

Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

2) Kunci Komputer

Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.

3) Keamanan BIOS

Untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

4) Mendeteksi Gangguan Keamanan Fisik

Hal pertama yang harus diperhatikan adalah pada saat komputer akan direboot.

 

Langkah Keamanan Sistem Informasi:

1) Aset

Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

2) Analisis Resiko

Menyangkut identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

3) Perlindungan

Melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

4) Alat

alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

5) Prioritas

Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

 

Upaya melindungi sistem informasi perlu ditindak lanjuti melalui pendekatan dari keamanan dan pada umumnya yang digunakan, antara lain:

1) Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan

2) Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3) Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebut menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kacamata timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.

 

SUMBER:

http://scdc.binus.ac.id/himsisfo/2016/07/tahapan-tahapan-dalam-sdlcsistem-development-life-cycle/

https://grafispaten.wordpress.com/2015/12/31/siklus-hidup-pengembangan-sistem-system-development-life-cycle-sdlc/

https://fairuzelsaid.wordpress.com/2013/12/16/siklus-hidup-pengembangan-sistem-informasi/

https://musowwir.blogspot.com/2016/07/siklus-pengembangan-sistem.html

https://goindoti.blogspot.com/2016/08/keamanan-sistem-informasi.html

Jaringan Komputer dan Keamanan Sistem

Secara harfiah, jaringan komputer merupakan kumpulan dua atau lebih komputer yang saling terhubung satu sama lain. Saling terhubungnya komputer ini disebabkan oleh adanya kabel ataupun non kabel yang saling terhubung, sehingga komputer bisa membentuk suatu jaringan. Dengan adanya jaringan komputer ini, maka setiap komputer bisa saling bertukar informasi, baik dari server, maupun antar client. Saat ini, penggunaan jaringan komputer tentu saja sudah sangat luas dan juga umum digunakan, terlebih lagi dengan berkembangnya fitur internet yang dapat dengan mudah kita akses, sehingga hal ini dapat menyebabkan kebutuhan akan jaringan komputer semakn besar.

I. KOMPONEN PENYUSUN JARINGAN KOMPUTER:

  1. PC (PERSONAL COMPUTER)

PC adalah seperangkat peralatan computer yang digunakan oleh satu orang/pribadi, baik di lingkungan kantor, toko, rumah maupun lainnya. computer jenis PC ini berfungsi mengolah data input dan menghasilkan output data informasi sesuai dengan keinginan pengguna atau sering disebut sebagai user. Dalam pengolahan data, mulai dari memasukkan data hingga menghasilkan informasi, computer memerlukan sistem yang merupakan kesatuan elemen sebagai berikut :

Hardware (perangkat keras) adalah sekumpulan komponen perangkat keras di dalam computer yang secara fisik dapat dilihat, diraba dan dirasakan. Hardware dikelompokkan menjadi 4 bagian yaitu :

  • Device input atau peralatan input (keyboard, mouse, dll)
  • Device process atau peralatan proses dari data input (prosesor, motherboard, memori)
  • Device output atau peralatan output (monitor, printer, speaker, dll)
  • Device peripheral atau peralatan tambahan lainnya (modem, tv tuner, USB flash, dll)

Software (perangkat lunak) adalah program yang  berisi instruksi/perintah sebagai perantara, yang menghubungkan antara hardware dan brainware sehingga menghasilkan informasi sesuai keinginan brainware. Software dibagi menjadi dua golongan yaitu :

  • Software operation system (OS) seperti DOS, Windows, Linux, dll.
  • Software application (program aplikasi) seperti Microsoft office, database management, program grafis, network software, web design tool, utilities, entertainment and education, dll.

Brainware (pengguna) adalah perangkat yang mengoperasikan dan menjalankan software yang ada di dalam computer, contohnya mengetik surat dengan menggunakan Microsoft word, membuat program aplikasi perusahaan, memperbaiki computer, dll. Berdasarkan kemampuan dan keahlian yang dimiliki, pengguna computer dapat dikelomokkan menjadi beberapa kategori misalnya, programmer, operator, technical support, desainer grafis, dan lain-lain.

  1. NIC (NETWORK INTERFACE CARD)

NIC atau sering juga disebut adapter card adalah sebuah kartu elektronik yang dipasang pada semua komputer yang ingin dihubungkan pada suatu network (termasuk komputer server – client). NIC inilah yang berfungsi menghubungkan komputer – komputer pada suatu LAN dan mengijinkan semua komputer tersebut dapat saling berkomunikasi.

  1. MEDIA TRANSMISI

1.Wire Networkadalah jaringan komputer dengan menggunakan kable sebagai perantaranya. Kabel yang umum digunakan pada jaringan komputer biasanya di sebut dengan kabel UTP (Unshielded twisted-pair). Kabel ini menggunakan bahan dasar tembaga tanpa pelindung di dalamnya, makanya kabel ini dinamakan dengan Unshielded twisted-pair.

2. Wireless Networkadalah jaringan tanpa kabel yang menggunakan media pengantar peralatan radio yang bisa saling terhubung. Jenis- jenis radio yang bisa di gunakan memiliki macam dan ragam yang banyak. Seperti halnya radio yang biasa kita dengar kan yang memiliki frequensi, radio inipun memiliki frequensi yang membatasi tiap-tiap radio tidak saling terhubung. Frequensi yang di gunakan pada radio untuk jaringan komputer biasanya menggunakan frequensi tinggi, seperti 2.4 GHz , 5.8 GHz.

Data-data pada jaringan dapat ditransmisikan melalui 3 media :

  • Copper media (media  tembaga)

Merupakan semua media transmisi data yang terbuat dari bahan tembagaOrang biasanya menyebut dengan nama kabel Data yang dikirim melalui kabel , bentuknya adalah sinyal-sinyal listrik (tegangan atau arus) digital

  • Optical Media (media optik)
  • Wireless Media (media tanpa kabel)

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan:

  • KOAKSIAL

Kabel ini sering digunakan sebagai kabel antena TV, dan disebut juga sebagai kabel BNC (Bayonet Naur Connector). Kabel ini merupakan kabel yang paling banyak digunakan pada LAN, karena memiliki perlindungan terhadap derau yang lebih tinggi, murah. Dan mampu mengirimkan data dengan kecepatan standar.

Keuntungan menggunakan kabel koaksial adalah murah dan jarak jangkauannya cukup jauh

Kekurangannya adalah susah pada saat instalasi Untuk saat ini kabel koaksial sudah tidak direkomendasikan lagi intuk instalasi jaringan

  • TWISTED PAIR

Twisted Pair terdiri dari dua jenis :

– Shielded Twisted Pair (STP)

Kabel STP memiliki kabel pelindung untuk menghindari derau dan perlindungan terhadap cuaca udara di luar gedung.

Keuntungan menggunakan kabel STP adalah lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar

Kekurangannya adalah mahal , susah pada saat instalasi (terutama masalah grounding), dan jarak jangkauannya hanya 100m

– Unshielded Twisted Pair (UTP)

Kabel UTP (Unshielded Twisted Pair) adalah jenis kabel yang terdiri dari dua kawat tak terbungkus yang berpilin

Keuntungan menggunakan kabel UTP adalahmurah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang elektromagnetik,dan jarak jangkauannya hanya 100m

  • OPTICAL MEDIA

Bahan dasar dari optical media adalah kaca dengan ukuran yang sangat kecil (skala mikron). Biasanya dikenal dengan nama fibre optic (serat optic) Data yang dilewatkan pada medium ini dalam bentuk cahaya (laser atau inframerah)

Fiber optik disusun menjadi tiga bagian, yaitu:

– Bagian Inti (Core), merupakanbagian lintasan yang dilewati cahaya.

– Bagian Selongsong (Cladding), berfungsi untuk merefleksikan cahaya yang akan memantul keluar, balik kembali ke dalambagian inti

– Bagian Buffer/Coating, merupakanpelindung plastik untuk core dan cladding.

Transmisi serat optik dapat dilakukan melalui dua cara yaitu :

– Multi Mode

Jenis ini, suatu informasi (data) dibawa melalui beberapa lintasan cahaya yang dijalarkanmelalui serat dari satu ujung ke ujung lainnya.

-Single Mode

Transmisi data melalui single mode hanya menggunakansatu lintasan cahaya yang merambat melalui serat. Metode semacam ini dapat menghindarkan ketidakakuratan yang dapat terjadi dalam penyaluran data.

Keuntungan dari fiber optic  antara lain :

-Kemampuannya yang baik dalammengantarkan data dengan kapasitas yang lebih besar dalamjarak transmisi yang cukup jauh.

-Kecepatan transmisi yang tinggi hingga mencapai ukuran gigabits, serta tingkat kemungkinan hilangnya data yang sangat rendah.

-Keamanan fiber optic yang tinggi, aman dari pengaruh interferensi sinyal radio, motor, maupun kabel-kabel yang berada di sekitarnya, membuat fiber optic lebih banyak digunakan dalaminfrastruktur perbankan atau perusahaan yang  membutuhkan jaringan dengan tingkat keamanan yang tinggi.

-Optic aman digunakan dalamlingkungan yang mudah terbakar dan panas  Dalam hal ukuran, fiber optic juga jauh lebih kecil dibandingkan dengan kabel tembaga, sehingga lebih menghemat tempat dalamruangan network data center dimana pun.

Kekurangan fiber optic yaitu :

-Harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga.

-Cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi.

  • WIRELESS MEDIA

Saat ini sudah banyak digunakan jaringan tanpa kabel (wireless network), transmisi data menggunakan sinar infra merah atau gelombang mikro untuk menghantarkan data. Walaupun kedengarannya praktis, namun kendala yang dihadapi disini adalah masalah jarak, bandwidth, dan mahalnya biaya.

 

Media transmisi wireless menggunakan gelombang radio frekuensi tinggi. Biasanya gelombang elektromagnetik dengan frekuensi 2.4 Ghz dan 5 Ghz. Data-data digital yang dikirim melalui wireless ini akann dimodulasikanke dalam gelombang elektromagnetik ini.

Keuntungannya wireless :

– Dapat dipergunakan untuk komunikasi data dengan jarak yang jauh sekali. Tergantung LOS (Line of Sight) dan kemampuan perangkat wireless dalam memancarkan gelombang.

– Sangat baik digunakan pada gedung yang sangat sulit menginstall kabel.

Kerugiannya :

– Sulit diperoleh karena spektrum frekuensi terbatas.

– Biaya instalasinya, operasional dan pemeliharaan sangat mahal.

– Keamanandata kurang terjamin.

– Pengaruh gangguan (derau) cukup besar.

– Transfer data  lebih lambat dibandingkan dengan penggunaan kabel.

 

  1. NETWORK DEVICE

Network adalah jaringan dari system komunikasi data yang melibatkan sebuah atau lebih system komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu system. Dengan network, komputer yang satu dapat menggunakan data di komputer yang lain. Dapat mencetak laporan di printer komputer yang lain, dapat memberi berita ke komputer yang lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasi kan system informasi dan menyalurkan arus informasi dari satu area ke area lainnya.

Network dan DDP (Distributed Data Processing) masih merupakan hal yang sulit dibedakan untuk beberapa orang. Network dan DDP memang sanat berhubungan erat, tetapi berbeda konsep. Network merupakan konsep dari jaringan kerja system komunikasi data. Network dapat melibatkan hanya sebuah system kokputer saja dengan beberapa terminal di lokasi yang berbeda atau melibatkan beberapa system komputer di lokasi yang berbeda.

Sedang DDP merupakan salah satu dari bentuk system komunikasi data DDP dari definisinya. Harus melibatkan dua atau lebih system komputer yang independent tetapi dapat berhubungan satu dengan yang lainnya. Jadi DDP harus terdiri dari komunikasi data dua atau lebih system komputer. Sedang network dapat terdiri dari sebuah system komputer saja dengan beberapa terminal. Network dapat berupa off-line communication system, remotejob entry system, realtime system, time sharing system ataupun DDP system. Karena semakin murahnya komputer mikro dan alat-alat input/output lainnya, maka DDP network sekarang banyak diterapkan.

Komponen Network

Komponen dari suatu network adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua-duanya. Node dapat berupa sebuah printer atau alat-alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe computer yang raksasa atau modem atau multiplexer.

Link adalah channel atau jalur transmisii atau carrier untuk arus informasi atau data diantara node. Link dapat berupa kabel microwave system, laser system atau satellite system. Network yang masing-masing node terletak di lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN (Wide Area Network), sedang network yang masing-masing node terpisah dalam jarak yang local dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN (Local Area Network).

WAN dan LAN

WAN (Wide Area Network) merupakan jaringan dari system komunikasi data yang masing-masing node berlokasi jauh (remote location) satu dengan yang lainnya. WAN disebut juga dengan nama remote network atau external network atau long distance network.

LAN (Local Area Network) adalah suatu network yang terbatas dalam jarak area setempat (local). Network ini banyak digunakan dalam satu perusahaan yang menghubungkan antara departemen-depatremen dalam 1 gedung. LAN berbeda dengan external network. LAN dapat menggunakan kabel untuk transmisi datanya (sebagai link) sedang external nework masih perlu menggunakan jalur-jalur komunikasi tambahan misalnya telepon, satelit dan lain-lainnya. Biasanya LAN berbentuk star network atau bus network. Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN.

Perangkat-perangkat tersebut adalah:

– Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.

– Bridge adalah “intelligent repeater”. Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan yang mempunyai media fisik yang berbeda.

– Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.

– Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.

– Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.

– Modem, semua saluran jaringan komputer memerlukan modem pada tiap ujungnya. Modem dirancang untuk beroperasi pada kecepatan tertentu biasanya 300, 1200, 2400, 4800 atau 96000 bit per detik dan seterusnya kecepatan modem menentukan kecepatan transmisi data.

– Kabel

kabel-kabel sangat jelas digunakan untuk menghubungkan perangkat komunikasi satu sama lain untuk membentuk suatu jaringan. Ada berbagai jenis kabel, kabel yang umum digunakan adalah 10baseT/CAT5, kabel koaksial, Ethernet dan kabel serat optik. Serat optik adalah yang paling mahal karena memungkinkan transfer data dengan kecepatan cahaya. Ini adalah solusi mahal yang sebagian besar yang mengadopsi ialah oleh sektor korporasi. Namun dalam perkembangan terakhir kabel serat optik sekarang sedang digunakan dalam jaringan rumah dan juga digunakan sebagai sarana untuk terhubung ke internet.

 

Transmisi data dalam LAN punya kecepatan yang berbeda-beda dan dapat dikategorikan sebagai berikut.

HIGH SPEED NETWORK

Kapasitas transmisi data lebih besar dari 20 MBps (Mega Bit per second atau juta bit per detik) yang biasanya diterapkan dalam LAN untuk mainframe computer yang besar. Contoh: · Loosely Coupled Network (Control Data Coorporation),  Hyperchannel (Network System Coorporation)

MEDIUM SPEED NETWORK

Kapasitas transmisi data sekitar 1 MBps – 20 MBps yang biasanya diterapkan untuk mainframe computer yang kecil atau minicomputer.

LOW SPEED PC NETWORK

Kapasitas transmisi data lebih kecil dari 1 MBps, biasanya diterapkan untuk personal computer.

 

  1. NETWORK OPERATING SYSTEM (NOS)

Network Operating System (NOS). Seperti halnya Operating System yang mengatur kinerja sebuah komputer, NOS adalah Operating System yang khusus dikembangkan untuk bertanggungjawab atas Network System. Saat ini terdapat 5 platform Network Operating  System yang dikenal luas di dunia Networking yaitu NOS dengan platform  NetWare/OES,  Windows Server, Unix, Linux dan Mac OS X Server.

Dari segi range kompatibilitas hardware UNIX sangatlah sulit untuk dikalahkan. OS ini dapat bekerja dalam tipe prosesor yang sangat bervariasi. Kemudian diikuti Linux, kemudian Windows, NetWare (Open Enterprise Server) dan yang terakhir adalah Mac OS X Server. Jika anda menggunakan hardware dengan tipe-tipe tertentu ada baiknya untuk memperhatikan penggunaan OS ini.

Setiap platform NOS ini memiliki kekuatan sendiri-sendiri. NetWare sangatlah tangguh dengan file servernya. NetWare juga sangat sulit dikalahkan dalam hal Directory Services Power dan lebih unggul dibanding Windows. Namun sayangnya NetWare sudah sangat jarang digunakan. Windows Server merupakan server aplikasi yang sangat baik dengan range aplikasi yang sangat luas. Sementara UNIX dan Linux menawarkan power dan fleksibilitas dengan menawarkan banyak sekali tipe aplikasi network. Mac OS X sangat Powerful namun sangat terbatas penggunaannya terkait dengan penggunaan hardware semua perangkat Apple.

 

 

II. KONSEP DATABASE DAN APLIKASINYA

Database adalah suatu susunan/kumpulan data operasional lengkap dari suatu organisasi/perusahaan yang diorganisir/dikelola dan simpan secara terintegrasi dengan menggunakan metode tertentu dengan menggunakan komputer sehingga mampu menyediakan informasi yang diperlukan pemakainya.

Konsep dasar database adalah kumpulan dari catatan, atau potongan dari pengetahuan. Sebuah database memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur database: ini dikenal sebagai database model atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah yaitu mewakili semua informasi dalam bentuk tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili dengan menggunakan nilai yang sama antar tabel.

Pada zaman era teknologi saat ini, penyimpanan dan perawatan data sudah dilakukan secara elektrik dengan menggunakan perangkat komputer.

Berikut ini adalah perbedaan sistem file tradisional dan database:
Sistem file tradisional adalah sistem yang menggunakan pengolahan data secara tradisional dengan cara menyimpan record – record dari file yang terpisah berdasarkan kebutuhan informasi,

sedangkan,

Sistem file database adalah sekumpulan data yang teringentrasi yang diorganisasikan untuk memenuhi kebutuhan para pemakai di dalam suatu organisasi.

Sistem file database mengelola data menggunakan DBMS (Database Management System).

DBMS merupakan perangkat lunak yang menangani semua pengaksesan ke sistem basis data dan merupakan media perantara user dengan basis data yang tersimpan dalam disk.

  1. Istilah-Istilah Dasar Database

Beberapa istilah database yang perlu diketahui yaitu:
a. Enterprise
Suatu bentuk organisasi seperti : bank, universitas, rumah sakit, pabrik, dsb. Data yang disimpan dalam basis data merupakan data operasional dari suatu enterprise. Contoh data operasional : data keuangan, data mahasiswa, data pasien.

b. Entitas
Suatu obyek yang dapat dibedakan dari lainnya yang dapat diwujudkan dalam basis data. Contoh Entitas dalam lingkungan bank terdiri dari : Nasabah, Simpanan, Hipotik Contoh Entitas dalam lingkungan universitas terdiri dari : Mahasiswa, mata kuliah

c. Himpunan Entitas
Kumpulan dari beberapa entitas. Contoh: semua nasabah dan semua mahasiswa.

d. Atribut (elemen data)
Karakteristik dari suatu entitas. Contoh: Entitas mahasiswa atributnya terdiri dari NIM, nama, alamat, tanggal lahir.

e. Nilai Data (data value)
Isi data / informasi yang tercakup dalam setiap elemen data. Contoh: atribut nama mahasiswa dapat berisi nilai data (Hafiz, Rahmad, Ronaldi, Rudy).

f. Kunci Elemen Data
Tanda pengenal yang secara unik mengidentifikasikan entitas dari suatu kumpulan entitas. Contoh Entitas Mahasiswa yang mempunyai atribut-atribut npm, nama, alamat, tanggal lahir menggunakan Kunci Elemen Data NIM.

 

2. Komponen Database

Untuk membuat sebuah database dibutuhkan beberapa komponen yang akan mendukung dalam pengerjaan database tersebut, yaitu sebagai berikut:

  1. Hardware

Berupa perangkat komputer standar, media penyimpanan sekunder dan media komunikasi untuk sistem jaringan.

2. Software

Perangkat lunak yang berperan untuk mengendalikan seluruh sumber daya dan melakukan operasi dasar dalam sistem komputer.

Perangkat lunak ini harus sesuai dengan DBMS yang digunakan.

3. Database

Database yang mewakili sistem tertentu untuk dikelola. Sistem basis data (database) dapat terdiri lebih dari satu database.

 

4. DBMS

Perangkat lunak yang digunakan untuk mengelola dabase.

Contoh software database sederhana: dBase, Foxbase, MS.Access, MS.Foxpro dan Borland Paradox. Contoh software database komplek: Borland-Interbase, MS SQL, Oracel, Informix, Sybase.

 

5. User (Pengguna)

Orang-orang yang berinteraksi dengan sistem basis data, mulai dari yang merancang basis data sampai menggunakan pada tingkat akhir. Contoh: Programmer, Casual user, End user dan Specialized user.

 

3. Data Pada Database Dan Hubungannya

Ada 3 jenis data pada sistem database, yaitu:

  1. Data operasional dari suatu organisasi, berupa data yang disimpan didalam database
  2. Data masukan (input data), data dari luar sistem yang dimasukan melalui peralatan input (keyboard) yang dapat merubah data operasional
  3. Data keluaran (output data), berupa laporan melalui peralatan output sebagai hasil dari dalam sistem yang mengakses data operasional

 

Keuntungan menggunakan database:

  1. Kerangkapan data dapat diminimalkan

Jika file-file database dalam program aplikasi diciptakan oleh perancang yang berbeda pada waktu yang berselang cukup lama akan menimbulkan kerangkapan data pada beberapa bagian.

2. Inkonsistensi data dapat dihindari

Database yang terbebas dari kerangkapan data akan terhindar dari munculnya data-data yang tidak konsisten.

3. Multiuser

Database dapat diakses oleh banyak user untuk dapat meng-update data secara simultan.

4. Standarisasi data dapat diterapkan

Mengontrol database secara terpusat yang dapat membuat DBA menerapkan standarisasi data yang tersimpan untuk memudahkan pemakaian, pengiriman maupun penukaran data.

5. Keamanan data terjamin

Akses ke basis data dapat diatur sehingga hanya user tertentu yang mempunyai wewenang saja bisa mengakses.

 

Kerugian menggunakan database:

1. Biaya

Biaya yang digunakan untuk mendapat software dan hardware yang tepat sangatlah mahal begitupun biaya untuk perawatannya.

2. Sangat kompleks

Semakin kompleks suatu sistem maka semakin mudah terjadi error dan semakin sulit perawatannya.

3. Resiko yang terpusat

Adanya data rangkap kecil yang mengakibatkan data hilang selama proses aplikasi berlangsung.

 

 

4. Hierarki dari Sebuah Database

Hierarki dari sebuh database dapat dijelaskan dari gambar berikut ini:

Penjelasan:
a. Database adalah kumpulan dari beberapa tipe record yang berbeda – beda, memiliki hubungan antar record dan rinci data terhadap objek tertentu.

b. File adalah kumpulan dari record yang sejenis dan tersimpan dalam media penyimpanan sekunder

c. Record adalah kumpulan dari field (atribut/data item) yang saling berhubungan terhadap obyek tertentu.
Record dibagi dalam 2 macam yaitu:
Fixes Length Record : (field dalam record yang memiliki ukuran tetap).Contoh: linked list dan array
Variable Length Record: (field dalam record yang memiliki ukuran yang berbeda)

d. Field adalah merupakan unit terkecil yang disebut data. Atau dapat dikatakan sebagai kumpulan dari beberapa byte.

e. Byte adalah bagian terkecil yang dialamatkan dalam memory. Atau dapat dikatakan sebagai kumpulan dari beberapa bit.

f. Bit adalah system biner yang terdiri dari dua macam nilai yaitu 1 dan 0. Sistem biner merupakan serangkaian komponen yang dapat membedakan dua macam keadaan, yaitu ada teganan dan tidak ada tegangan yang masuk ke rangkaian tersebut.

 

5. Ada Beberapa Fase Proses Perancangan Database:

  1. Pengumpulan dan Analisa
  • Menentukan kelompok pemakai dan bidang-bidang aplikasinya
  • Peninjauan dokumentasi yang ada
  • Analisa lingkungan operasi dan pemrosesan data
  • Daftar pertanyaan dan wawancara
  1. Perancangan database secara konseptual
  • Perancangan skema konseptual
  • Perancangan transaksi yang akan terjadi dalam database.
  1. Pemilihan DBMS
  • Faktor teknis, contoh : Tipe model data ( hirarki, jaringan atau relasional ), Struktur penyimpanan dan jalur pengaksesan yang didukung sistem manajemen database, Tipe interface dan programmer, Tipe bahasa query
  • Faktor Ekonomi, Politik dan organisasi Faktor-faktor ekonomi: Biaya penyiadaan hardware dan software, Biaya konversi pembuatan database, Biaya personalia, dan lain-lain.

 

6. Aplikasi Database Dalam Life Cycle

Pendefinisian Sistem (System definition)

Pendefinisian ruang lingkup dari sistem database, pengguna dan aplikasinya.

  1. Perancangan Database (Database Design)

Perancangan database secara logika dan fisik pada suatu sistem database sesuai dengan sistem manajemen database yang diinginkan.

  1. Implementation

Pendefinisian database secara konseptual, eksternal dan internal, pembuatan file–file database yang kosong serta implementasi aplikasi software.

  1. Pengambilan dan Konversi Data (Loading atau data convertion)

Database ditempatkan dengan baik, sehingga jika ingin memanggil data secara langsung ataupun merubah file–file yang ada dapat di tempatkan kembali sesuai dengan format sistem databasenya.

  1. Konversi Aplikasi (Aplication conversion) Pengkonversian aplikasi agar dapat berjalan dengan database baru.
  2. Pengujian dan Validasi (Testing dan Validation) Pengujian dengan menjalankan database dengan memberikan data-data “real” untuk menemukan kesalahan yang mungkin terjadi.
  3. Monitoring dan Maintenance

Montoring adalah proses pemantau performa dari database, jika performa database menurun maka dapat dilakukan proses tuning dan reorganized maintenance adalah proses manajemen database selama database berjalan dan jika ada perubahan maka dapat dilakukan upgrade.

 

7. 15 Macam macam Database dan Penjelasannya:

  1. JSON

JSON ( JavaScript Object Notation ) merupakan format file yang menggunakan teks untuk mengirimkan data, JSON sangat umum di gunakan untuk komunikasi (pertukaran data) pada web browser dan web server sehingga memungkinkan sinkronisasi data dapat di lakukan secara real-time.

JSON berasal dari JavaScript, walaupun JSON kerap kali di anggap sebagai pengembangan dari XML dengan gaya bahasa AJAX, namun saat ini telah di kembangkan menjadi “bahasa format data” yang independen, file JSON menggunakan ekstensi khusus/tersendiri yaitu “*.json”.

  1. XML

Extensible Markup Language atau XML adalah bahasa mark-up yang merupakan seperangkat aturan untuk mengkodekan dokumen dalam format yang dapat di baca manusia dan dapat di baca oleh mesin. XML menekankan generalisasi sehingga menghasilkan format data tekstual dan dapat di gunakan untuk representasi struktur basis data termasuk sinkronisasi data secara real-time, cocok di gunakan untuk menangani basis data pada web browser dan web server, XML di nilai banyak memiliki kemiripan dengan JSON terutama dari segi struktur.

  1. MySQL

MySQL adalah salah satu sistem manajemen basis data relasional, MySQL adalah komponen utama perangkat lunak aplikasi LAMP. LAMP adalah akronim untuk “Linux, Apache, MySQL, Perl / PHP / Python”. Aplikasi yang menggunakan database MySQL antara lain: TYPO3, MODx, Joomla, WordPress, phpBB, MyBB, dan Drupal. MySQL juga digunakan di banyak situs berskala besar dan besar, termasuk Google (meskipun tidak untuk pencarian), Facebook, Twitter, Flickr, dan YouTube.

  1. PostgreSQL

PostgreSQL ( sering di sebut Postgres ), merupakan sistem pengelolaan basis data relasional, fungsi utamanya adalah menyimpan data dengan aman dan mengembalikan data tersebut sebagai respon atas permintaan dari aplikasi perangkat lunak lainnya. Hal tersebut dapat menangani beban kerja mulai dari aplikasi mesin tunggal kecil sampai aplikasi Internet yang besar dengan banyak pengguna bersamaan. Pada macOS Server, PostgreSQL adalah basis data default, PostgreSQL juga tersedia untuk Microsoft Windows dan Linux (disertakan dalam sebagian besar distribusi/distro).

  1. MongoDB

MongoDB merupakan perangkat lunak basis data berorientasi dokumen cross platform dan open source. Diklasifikasikan sebagai program basis data NoSQL, MongoDB menggunakan dokumen mirip denga skema JSON. MongoDB dikembangkan oleh MongoDB Inc.

  1. MariaDB

MariaDB di kembangkan dari sistem manajemen basis data relasional MySQL. Pengembangan di pimpin oleh beberapa pengembang asli MySQL yang bercabang karena kekhawatiran atas akuisisi oleh Oracle Corporation. MariaDB bermaksud untuk mempertahankan kompatibilitas yang tinggi dengan MySQL dan cocok dengan API MySQL serta perintahnya.

MariaDB termasuk mesin penyimpanan XtraDB untuk mengganti InnoDB, serta mesin penyimpanan baru bernama Aria, yang bermaksud menjadi mesin transaksional dan non-transaksional bahkan mungkin mesin tersebut akan disertakan dalam versi MySQL di masa mendatang.

  1. Oracle Database

Oracle Database (biasanya disebut sebagai Oracle RDBMS atau hanya sebagai Oracle saja) adalah sistem manajemen basis data relasional yang diproduksi dan dipasarkan oleh Oracle Corporation.

Penggunaan basis data Oracle mengacu pada struktur memori server-side sebagai SGA (System Global Area). SGA biasanya menyimpan informasi cache seperti buffer data, perintah SQL, dan informasi pengguna. Selain penyimpanan, basis data juga terdiri dari redo log online (atau log saja), yang menyimpan riwayat transaksional.

  1. SAP HANA

SAP HANA merupakan sistem pengelolaan basis data relasional, berorientasi pada kolom dan pada hubungan antar tabel. SAP HANA di kembangkan dan di pasarkan oleh SAP SE. Fungsi utamanya sebagai database server adalah menyimpan dan mengambil data sesuai permintaan aplikasi. Selain itu, SAP HANA juga melakukan analisis lanjutan (analisis prediktif, pemrosesan data spasial, analisis teks, pencarian teks, analisis streaming, pemrosesan data grafik) dan mencakup kemampuan ETL serta server aplikasi.

  1. MemSQL

MemSQL adalah sistem manajemen basis data SQL terdistribusi dan in-memory. MemSQL juga termasuk sistem manajemen basis data relasional (RDBMS). MemSQL mengkompilasi Structured Query Language (SQL) ke dalam kode mesin melalui proses pembuatan kode yang disebut “code generation“.

  1. IBM Db2

IBM Db2 merupakan produk database server yang dikembangkan oleh IBM. IBM Db2 mendukung model relasional, namun dalam beberapa tahun terakhir IBM Db2 telah diperluas untuk mendukung fitur relasional dan struktur non-relasional seperti JSON dan XML.

Secara historis IBM Db2 tidak seperti vendor database lainnya, IBM menghasilkan platform khusus untuk produk DB2 pada masing-masing sistem operasi utamanya. Namun, pada 1990-an, IBM mulai menghasilkan produk DB2 yang umum, dirancang dengan basis kode umum untuk berjalan di berbagai platform (tidak harus produk IBM).

  1. Firebird

Firebird adalah sistem manajemen basis data SQL relasional yang open source dan berjalan di Linux, Microsoft Windows, Mac OS X dan berbagai sistem operasi Unix-like. Basis data Firebird merupakan cabang dari edisi open source Borland Interbase pada tahun 2000, namun sejak Firebird 1.5, kode tersebut sebagian besar telah ditulis ulang.

  1. Interbase

Interbase adalah sistem manajemen basis data relasional (RDBMS) yang saat ini dikembangkan dan dipasarkan oleh Embarcadero Technologies (dulu Borland). Interbase berbeda dari RDBMS lain dengan “footprint” yang minim, persyaratan administrasi yang mendekati nol, dan arsitektur multi-generasi. Interbase berjalan di sistem operasi Microsoft Windows, macOS, Linux, Solaris serta iOS dan Android.

  1. Microsoft SQL Server

Microsoft SQL Server adalah sistem manajemen basis data yang dikembangkan oleh Microsoft. Sebagai server database, Microsoft SQL Server adalah produk perangkat lunak dengan fungsi utama menyimpan dan mengambil data sesuai permintaan aplikasi perangkat lunak lain yang mungkin berjalan baik di komputer yang sama atau pada komputer lain melalui jaringan (termasuk Internet).

Microsoft memasarkan setidaknya 12 edisi berbeda dari Microsoft SQL Server, ditujukan untuk pengguna yang berbeda dan untuk beban kerja mulai dari aplikasi mesin tunggal kecil hingga aplikasi yang menghadapi Internet besar dengan banyak pengguna bersamaan.

  1. Microsoft (Office) Access

Microsoft Access merupakan sistem manajemen basis data (database management system / DBMS) dari Microsoft yang menggabungkan Microsoft Jet Database Engine dengan antarmuka dan alat pengembangan perangkat lunak. Access adalah bagian dari rangkaian aplikasi Microsoft Office, termasuk dalam edisi Profesional dan edisi yang lebih tinggi atau dijual terpisah (hanya Microsoft Access saja).

Microsoft Access menyimpan data dalam formatnya sendiri berdasarkan Microsoft Jet Database Engine. Access juga dapat mengimpor atau menghubungkan langsung ke data yang tersimpan dalam aplikasi dan database lain. Pengembang perangkat lunak dapat menggunakan Microsoft Access untuk mengembangkan perangkat lunak. Seperti aplikasi Microsoft Office lainnya, Access didukung oleh Visual Basic for Applications (VBA), DAO (Data Access Objects), ActiveX Data Objects, dan banyak komponen ActiveX lainnya.

Microsoft Access cocok di gunakan pada sistem informasi dengan basis data terdistribusi, basis data Microsoft Access disimpan dalam file berekstensi .mdb atau .accdb dan tidak memerlukan server basis data aktif sehingga cenderung bersifat “portable”, Microsoft Access juga mendukung relasional (hubungan) antar tabel sehingga jika boleh Saya akan menyebutnya dengan “miniatur RDBMS”. Microsoft Access juga dapat dengan mudah di-import ke dalam berbagai sistem manajemen basis data “besar” seperti Microsoft SQL Server, MySQL, Oracle, dan lain sebagainya.

  1. SQLite

SQLite merupakan sistem manajemen basis data yang terdapat dalam library pemrograman C. Berbeda dengan banyak sistem manajemen basis data lainnya, SQLite bukanlah mesin basis data client-server. Sebaliknya, SQLite tertanam ke dalam program akhir sehingga SQLite cocok di gunakan untuk mendukung penyimpanan data akhir pengguna akhir (End-User).

SQLite cukup populer untuk di gunakan sebagai perangkat lunak basis data yang di taman untuk penyimpanan lokal / klien dalam perangkat lunak aplikasi seperti peramban web. Bisa di bilang basis data yang paling banyak digunakan, seperti yang sekarang digunakan oleh beberapa peramban web, sistem operasi, dan sistem embedded yang luas (seperti ponsel), SQLite juga telah terintegrasi dengan banyak bahasa pemrograman.

 

Demikian pembahasan tentang komponen penyusun jaringan Komputer dan konsep Database, semoga artikel ini bisa memberi pengetahuan dan wawasan tambahan terhadap para pembaca sekalian.

 

SUMBER:

https://puruhitas.blog.uns.ac.id/2016/01/30/komponen-jaringan-komputer/

https://www.tifkom.net/2015/07/belajar-konsep-dasar-database_26.html

http://cuplis.net/2009/03/28/konsep-dasar-basis-data/

https://dosenit.com/kuliah-it/database/macam-macam-database

 

Application Sofware, System Software

 

 

 

 

Perangkat lunak atau peranti lunak (software) adalah istilah khusus untuk data yang diformat, dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca, dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud.

Pembuatan perangkat lunak itu sendiri memerlukan “bahasa pemrograman” yang ditulis oleh seorang programmer untuk selanjutnya dikompilasi dengan aplikasi kompiler sehingga menjadi kode yang bisa dikenali oleh mesin hardware. Perangkat lunak seperti Windows atau Linux bisa disebut sebagai nyawa dari komputer, di mana tanpa diinstal sistem operasi tersebut maka komputer tidak dapat dijalankan. Perangkat lunak sistem operasi biasanya tersimpan di partisi C sehingga saat komputer mengalami masalah, partisi C yang terkena imbas. Perangkat lunak lain juga tersimpan di partisi C yang apabila komponen tidak lagi berjalan maksimal dapat diuninstal dan diinstal ulang. Data-data lain lebih baik disimpan di partisi D sehingga saat software terkena virus atau tidak berjalan normal kembali maka dapat diinstal ulang dan data penting dapat diselamatkan.

Di sini kita akan membahas bagaimana ciri-ciri Software yang baik, cara membedakan system software dan application software, dan mengetahui berbagai jenis lisensi penggunaan software.

Ciri-ciri Aplikasi Software yang baik:

1. High Performance

Software yang dibuat mempunyai performance yang tinggi, walaupun digunakan oleh beberapa user.

2. Mudah digunakan

Software yang dibut harus easy to use yaitu mudah digunakan sehingga tidak membutuhkan proses yang lama untuk seorang user untuk mempelajarinya

3. Mempunyai Penampilan yang baik

Software yang dibuat harus memiliki interface/ antar muka yang menarik sehingga user tidak merasa bosan

4. Reability

Kehandalan sejauh mana suatu software dapat diharapkan melakukan fungsinya sesuai dengan ketelitian yang diperlukan.

5. Mampu beradaptasi

Seharusnya software mampu beradaptasi dengan perubahan-perubahan teknologi yang ada.

6. Interobility

Software yang dibuat seharusnya mampu berinteraksi denan aplikasi lain

7. Mobility

Software yang dibuat dapat berjalan diberbagai sistem operasi.

Perangkat lunak komputer dapat dibagi menjadi dua kategori berbeda, yaitu system software & application software.

Apa Itu System Software?

 

 

 

 

System software adalah jenis software yang dirancang untuk berkomunikasi dengan hardware atau bahkan application software. Ini bertindak sebagai interface antara hardware dan program komputer di mana ia mengkoordinasikan tugas-tugas antara dua komponen sistem komputer.

Ada berbagai jenis system software. Mereka termasuk operating system, language processors dan device drivers. System software tipikal memastikan bahwa hardware menangani tugasnya dengan sukses. Misalnya, operating system melakukan manajemen memori dan penanganan file untuk hardware. Driver mengendalikan kinerja monitor dan perangkat lain seperti printer.

Di bawah ini terdapat beberapa bagian Sistem operasi:

  1. Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
  2. Kernel, yaitu inti dari sebuah Sistem Operasi
  3. Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  4. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  5. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:

  1. Keluarga Microsoft Windows 

Terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang akan dirilis pada tahun 2009, dan Windows Orient yang akan dirilis pada tahun 2014)).

  1. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
  2. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dan lain-lain.

Apa Itu Application Software?

 

 

 

 

 

 

Application Software adalah jenis software yang dirancang untuk menyelesaikan tugas-tugas spesifik dalam operating system. Beberapa dari tugas ini termasuk menangani dokumen, menangani perhitungan, mengedit gambar, mengedit video, dan lainnya.

Contoh application software termasuk pengolah kata, spreadsheetdatabase software, editor Gambar.

Software aplikasi terdiri dari:

  1. Bahasa pemrograman (programming language)
  2. Program aplikasi (Application Program)
  3. Program paket / paket aplikasi (packet program)
  4. Program utilitas (utility program)
  5. Games dan entertainment dan lain-lain

Setelah kita mengetahui definisi keduanya, sekarang kita dapat melihat perbedaan antara kedua jenis software ini.

Subjek

System Software

Application Software
Pemakaian System software digunakan untuk mengelola dan mengendalikan hardwarekomputer dan application software. Application software melakukan tugas tertentu tergantung pada bagaimana ia dirancang. Ini tidak dapat melakukan tugas lain yang berada di luar cakupannya.
Instalasi System software diinstal ke komputer ketika operating system diinstal. Application software diinstal hanya ketika pengguna membutuhkannya. Misalnya, kamu hanya akan menginstal software edit foto ketika kamu ingin mengedit beberapa foto.
Waktu eksekusi System software akan mulai berjalan setelah kamu menyalakan komputer. Ini akan terus berjalan hingga kamu mematikan komputer. Application software hanya akan berjalan jika diminta. Kamu akan memulai pengolah kata ketika kamu perlu membuka atau menyiapkan beberapa dokumen.
Abstraksi Dari sudut pandang umum, pengguna tidak berinteraksi dengan system software. Ini karena software berfungsi di latar belakang. Untuk application software, pengguna akan memiliki interaksi langsung dengan software. Bahkan, pengguna mengontrol cara software beroperasi.
Ketergantungan System software berjalan secara independen. Pengoperasiannya tidak tergantung pada perilaku software lain. Sebaliknya, itu adalah salah satu yang menyediakan Application software tidak dapat berjalan secara independen. Mereka tergantung pada kondisi yang disediakan
Kompleksitas Memprogram system software cukup rumit. Ini karena membutuhkan programmer untuk memiliki pengetahuan penuh tentang system hardware yang mendasarinya dan bahasa tingkat rendah. Pemrograman application software tidak rumit. Seorang programmer hanya perlu memiliki pengetahuan tentang system software yang mendasarinya dan bahasa tingkat tinggi

Menurut Microsoft dalam “The Hallowen Document”, terdapat beberapa lisensi yang dapat digunakan untuk program komputer.

 

 

 

 

Sebelum mengenal lebih jauh Jenis-Jenis Lisensi Software Komputer, terlebih dahulu kita akan mempelajari apa yang disebut dengan lisensi. Menurut UU No 19 tahun 2002 tentang hak cipta dijelaskan bahwa lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan atau memperbanyak ciptaannya atau produk Hak terkaitnya dengan persyaratan tertentu.

Beberapa jenis lisensi software adalah:

1. GNU General Public License (GNU GPL/ GPL)
Merupakan suatu lisensi perangkat lunak bebas yang aslinya ditulis oleh Richard Stallman untuk proyek GNU. Lisensi GPLmemberikan penerima salinan perangkat lunak hak dari perangkat lunak bebas dan menggunakan copyleft untuk memastikan kebebasan yang sama diterapkan pada versi berikutnya dari karya tersebut. Versi terakhir lisensi ini, yaitu versi 2, dirilis tahun 1991. GNU Lesser General Public License (LGPL) merupakan versi lain GPL, ditujukan untuk penggunaan beberapa software library.
Berdasarkan beberapa pengukuran, GPL merupakan lisensi perangkat lunak bebas dan sumber terbuka terpopuler. Per Januari 2006, GPL digunakan oleh 66% dari 41.962 perangkat lunak bebas yang terdaftar di Freshmeat,serta 68 % dari keseluruhan perangkat lunak bebas yang terdaftar di SourceForge.net.
2. EULA (End User License Agreement) 
Adalah perjanjian antara pembuat aplikasi perangkat lunak dan pengguna aplikasi tersebut.
EULA sering juga disebut software license yang menyatakan bahwa pengguna boleh menggunakan perangkat lunak ini dengan syarat ia harus setuju untuk tidak melanggar semua larangan yang tercantum pada EULA tersebut.
Persetujuan ini bisa dinyatakan dengan memilih “I Accept” pada awal proses instalasiaplikasi.

3. Lisensi Komersial
Adalah sejenis lisensi yang biasa ditemui pada perangkat lunak seperti Microsoft dengan OS Windows dan Officenya, Lotus, Oracle dan sebagainya. Software yang diciptakan dengan lisensi ini memang dibuat untuk kepentingan komersial sehingga user yang ingin menggunakannya harus membeli atau mendapatkan izin penggunaan dari pemegang hak cipta (Copyright).

4. Lisensi Trial Sofware
Adalah jenis lisensi yang biasa ditemui pada software untuk keperluan demo dari sebuah software sebelum diluncurkan ke masyarakat atau biasanya sudah diluncurkan tetapi memiliki batas masa aktif. Lisensi ini mengijinkan pengguna untuk menggunakan, menyalin atau menggandakan software tersebut secara bebas. Namun karena bersifat demo, seringkali software dengan lisensi ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Biasanya dibatasi oleh masa aktif tertentu.

5. Lisensi Non Komersial Use
Biasanya diperuntukan untuk kalangan pendidikan atau yayasan tertentu di bidang sosial. Sifatnya yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu.

6. Lisensi Shareware
Mengijinkan pemakainya untuk menggunakan, menyalin atau menggandakan tanpa harus meminta ijin pemegang hak cipta (Copyright). Berbeda dengan trial Software, lisensi ini tidak dibatasi oleh batas waktu masa aktif dan memiliki fitur yang lengkap. Lisensi jenis ini biasanya ditemui pada software perusahaan kecil.

7. Lisensi Freeware
Biasanya ditemui pada software yang bersifat mendukung, memberikan fasilitas tambahan, seperti plug in yang menempel pada software induk seperti Eye Candy yang menempel pada software Proprietary Adobe Photoshop.

8. Lisensi Royalty-Free Binaries
Serupa dengan lisensi freeware, hanya saja produk yang ditawarkan adalah library yang berfungsi melengkapi software yang sudah ada dan bukan merupakan suatu software yang berdiri sendiri.

9. Lisensi Open Source
Membebaskan usernya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah, dan meningkatkan kinerja software. Berbagai jenis lisensi open source berkembang sesuai dengan kebutuhan, misalnya GNU/GPL, The FreeBSD, The MPL. Jenis-jenis software yang memakai lisensi ini misalnya Linux, Sendmail, apache, dan FreeBSD.

Itulah penjelasan mengenai Application sofware, system software yang harus anda ketahui karena penggunaan software sudah sangat banyak dan mudah untuk didapatkan di internet, sehingga dengan adanya artikel ini diharapkan pembaca menjadi lebih tahu apa itu application sofware, system software, dan lisensi software. Sampai jumpa di artikel selanjutnya!

 

Sumber:

http://www.qelopak.com/blog/2017/03/bagaimana-ciri-program-aplikasi-software-yang-baik

https://teknologi.id/insight/system-software-application-software-apa-perbedaannya/

https://www.kompasiana.com/aguscandra/54ff39e2a33311214a50f926/jenis-jenis-lisensi-software-komputer