Jumat, 10 Februari 2017

Telekomunikasi Internet Dan Teknologi Wireless Dengan Keamanan Sistem Informasi



A.                 Pengertian Telekomunikasi, Internet, dan Teknologi
Sistem Telekomunikasi adalah Kumpulan perantik keras dan lunak yang sesuai yang diatur untuk mengokunikasikan informasi dari satu lokasi ke lokasi lainnya.Internet adalah jaringan dari jaringan global menggunakan standar universal untuk menghubungkan jutaan jaringan yang berbeda.atau dengan kata lain internet berasal dari kata internetworking atau terhubungnya jaringan-jaringan terpisah, yang masing-masing memilki identitasnya sendiri, menjadi jaringan saling terhubung.Teknologi Nirkabel adalah jaringan system yang menggunakan kabel untuk mengakses suatu informasi.
B.                 Telekomunikasi dan Jaringan Dalam Dunia Bisnis Saat Ini
1.      Tren dalam dunia jaringan dan komunikasi
Berkat deregulasi telemkomunikasi dan dan inovasi teknologi informasi terus menerus, jaringan telepon dan komputer perlahan bersatu menjadi sebuah jaringan digital menggunakan standar dab perangkat berbasis internet.
2.      Sistem operasi jaringan (network oprating system-NOS)
Mengarahkan dan  mengelolakomunikasi pada jaringan dan mengkoordinasi sumber daya jaringan.Komputer server terdedikasi (dedicated server computer) merupan tempat NOS untuk semua aplikasi dan jaringan.
C.                 Jenis-jenis Jaringan
Terdapat banyak jenis jaringan yang berbeda dan berbagai cara mengelompokannya. Salah satu caranya adalah membaginya berdasarkan jangkauan geografisnya.
1.      Local Area Network (LAN) Local arena network (LAN) dibentuk untuk menghubungkan PC dan perangkat digital lainnya dalam radius setengah mil atau 500 meter.
2.      Metropolitan dan Wide Area Network Wide area network (WAN) menjangkau daerah geografis yang besar senatero kawasan, negara, benua, atau seluruh dunia.
D.     Revolusi Nirkabel
Komunikasi nirkabel membuat perusahaan lebih mudah berhubungan dengan pelanggan, pemasok, dan karyawan, serta memberikan pengaturan yang lebih fleksibel dalam mengelola pekerjaan.
1.      Perangkat-perangkat nirkabel, yaitu:
a.       PC (Personal Komputer); Komputer adalah alat yang dipakai untuk mengolah data yang di proses menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri.
b.      Telepon seluler; Telepon seluler (ponsel) atau telepon genggam (telgam) atau handphone (HP) atau disebut pula adalah perangkat telekomunikasi elektronik yang mempunyai kemampuan dasar yang sama dengan telepon konvensional saluran tetap, namun dapat dibawa ke mana-mana (portabel, mobile) dan tidak perlu disambungkan dengan jaringan telepon menggunakan kabel (nirkabel; wireless).
c.       Personal digital assistent (PDA); Pembantu digital pribadi (bahasa Inggris: Personal Digital Assistant; PDA) adalah sebuah alat elektronik yang berbasis komputer dan berbentuk kecil serta dapat dibawa ke mana-mana.
2.      Sistem Seluler
a.       Global System for Mobile Communication (GSM); GSM adalah kemampuan roaming internasional.sebuah teknologi komunikasi selular yang bersifat digital. Teknologi GSM banyak diterapkan pada komunikasi bergerak, khususnya telepon genggam.Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan.
b.      Code Division Multiple Acces (CDMA); CDMA melakukan transmisi melalui beberapa frekwensi, menduduki seluruh spekturm dan memberikan frekwensi acak dari waktu ke waktu kapada para penggunanya. sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.
3.      Generasi Seluler
a.       Layanan Pesan Singkat : SMS (short Message service)
b.      Jaringan Geberasi Ketiga: 3G (third-generation)
b.      Jaringan 2,5G (2,5G network)
4.      Jaringan computer nirkabel dan akses computer; Bluetooth adalah standar jaringan nirkabel 802.15 yang dapat menciptakan personal area network (PAN) kecil. Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel.
Tantangan keamanan nirkabel Area local jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah ditembus oleh pihak luar dipersenjatai dengan laptop, kartu wireless, antena eksternal, dan hacking software.Hacker menggunakan alat ini untuk mendeteksi jaringan yang tidak dilindungi, jaringan memonitor lalu lintas, dan, dalam beberapa kasus, mendapatkan akses ke Internet atau ke jaringan perusahaan.
Nilai Bisnis Keamanan dan Pengendalian Sistem pemerintah dapat menyimpan informasi pada sistem senjata, operasi intelijen, dan sasaran militer. Aset informasi ini memiliki nilai yang sangat besar, dan akibatnya dapat menghancurkan jika mereka hilang, rusak, atau ditempatkan di tangan yang salah
                                i.      Persyaratan Hukum dan Peraturan utuk Manajemen Arsip Elektronik
                              ii.      Barang Bukti Elektronik dan Komputer Forensik
Pengendalian sistem Informasi Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi.Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol umum mencakup kontrol perangkat lunak, perangkat keras kontrol fisik, kontrol operasi komputer, kontrol keamanan data, kontrol atas pelaksanaan proses sistem, dan kontrol administratif. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pengolahan, dan (3) kontrol output.
Penilaian Risiko Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi. Manajer bisnis bekerja dengan sistem informasi spesialis harus mencoba untuk menentukan nilai aset informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi kerusakan. Kebijakan Keamanan Kebijakan penggunaan diterima (AUP) mendefinisikan penggunaan diterima informasi sumber daya dan komputasi peralatan perusahaan, termasuk desktop yang dan komputer laptop, perangkat nirkabel, telepon, dan internet.Kebijakan harus menjelaskan kebijakan perusahaan mengenai privasi, tanggung jawab pengguna, dan penggunaan pribadi peralatan perusahaan dan jaringan.Sebuah AUP baik mendefinisikan tindakan yang tidak dapat diterima dan dapat diterima untuk setiap pengguna dan menentukan konsekuensi bagi yang melanggar.
E.                 Teknologi dan Sarana untuk Melindungi Sumber-sumber Informasi
1.      Manajemen Identitas dan Autentitas Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna dan sistem hak mereka, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem .
2.      Firewall, Sistem Deteksi Gangguan, dan Perangkat Lunak Antivirus
a.       Firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar
b.      Sistem deteksi gangguan. Selain firewall, vendor keamanan komersial sekarang menyediakan intruksi alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan upaya untuk mengakses file dan databases.
c.       Perangkat unak anti virus. Antivirus softwareis dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Seringkali perangkat lunak menghilangkan virus dari daerah yang terinfeksi.
3.      Mengamankan jaringan nirkabel Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan data.
4.      Enkripsi dan kunci infrastruktur public Proses Enkripsi mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher.Pesan harus didekripsi oleh penerima.
5.      Menjaga ketersediaan system Sistem komputer toleransi kegagalan mengandung hardware berlebihan, perangkat lunak, komponen dan pasokan listrik yang menciptakan lingkungan yang menyediakan terus menerus, tanpa gangguan layanan.Komputer toleran menggunakan rutin perangkat lunak khusus atau logika diri pengecekan dibangun ke sirkuit mereka untuk mendeteksi hardware kegagalan dan secara otomatis beralih ke perangkat cadangan.
6.      Menjaga kualitas perangkat lunak Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat.Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.Penggunaan berkelanjutan metrik memungkinkan pengguna sistem informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi.

Tidak ada komentar:

Posting Komentar

Danau Tanralili ( Surga Di Kaki Gunung Bawakaraeng)

Sumb er: Dokum entasi Pribadi M e nd e ngar kata Gunung Bawakara e ng s e kilas akan t e rlintas angan t e ntang k e tinggian dan huta...