A.
Pengertian Telekomunikasi, Internet, dan
Teknologi
Sistem Telekomunikasi adalah Kumpulan perantik
keras dan lunak yang sesuai yang diatur untuk mengokunikasikan informasi dari
satu lokasi ke lokasi lainnya.Internet adalah jaringan dari jaringan global menggunakan
standar universal untuk menghubungkan jutaan jaringan yang berbeda.atau dengan
kata lain internet berasal dari kata internetworking atau terhubungnya
jaringan-jaringan terpisah, yang masing-masing memilki identitasnya sendiri,
menjadi jaringan saling terhubung.Teknologi Nirkabel adalah jaringan system
yang menggunakan kabel untuk mengakses suatu informasi.
B.
Telekomunikasi dan Jaringan Dalam Dunia Bisnis
Saat Ini
1. Tren dalam dunia jaringan dan komunikasi
Berkat
deregulasi telemkomunikasi dan dan inovasi teknologi informasi terus menerus,
jaringan telepon dan komputer perlahan bersatu menjadi sebuah jaringan digital
menggunakan standar dab perangkat berbasis internet.
2. Sistem operasi jaringan (network oprating
system-NOS)
Mengarahkan
dan mengelolakomunikasi pada jaringan dan mengkoordinasi sumber daya
jaringan.Komputer server terdedikasi (dedicated server computer) merupan tempat
NOS untuk semua aplikasi dan jaringan.
C.
Jenis-jenis Jaringan
Terdapat banyak jenis jaringan yang berbeda dan
berbagai cara mengelompokannya. Salah satu caranya adalah membaginya
berdasarkan jangkauan geografisnya.
1.
Local Area Network (LAN) Local arena network (LAN) dibentuk untuk
menghubungkan PC dan perangkat digital lainnya dalam radius setengah mil atau
500 meter.
2.
Metropolitan dan Wide Area Network Wide area network (WAN)
menjangkau daerah geografis yang besar senatero kawasan, negara, benua, atau
seluruh dunia.
D.
Revolusi Nirkabel
Komunikasi
nirkabel membuat perusahaan lebih mudah berhubungan dengan pelanggan, pemasok,
dan karyawan, serta memberikan pengaturan yang lebih fleksibel dalam mengelola
pekerjaan.
1.
Perangkat-perangkat
nirkabel, yaitu:
a.
PC
(Personal Komputer); Komputer adalah
alat yang dipakai untuk mengolah data yang di proses menurut prosedur yang telah dirumuskan. Kata computer semula
dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan
perhitungan aritmatika,
dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin
itu sendiri.
b.
Telepon
seluler; Telepon
seluler (ponsel) atau telepon genggam (telgam) atau handphone (HP) atau
disebut pula adalah perangkat telekomunikasi elektronik yang mempunyai kemampuan dasar yang
sama dengan telepon konvensional
saluran tetap, namun dapat dibawa ke mana-mana (portabel, mobile) dan
tidak perlu disambungkan dengan jaringan telepon menggunakan kabel (nirkabel; wireless).
c.
Personal
digital assistent (PDA); Pembantu
digital pribadi (bahasa Inggris: Personal Digital Assistant; PDA)
adalah sebuah alat elektronik yang berbasis komputer dan berbentuk kecil serta dapat dibawa ke
mana-mana.
2. Sistem Seluler
a.
Global
System for Mobile Communication (GSM); GSM adalah
kemampuan roaming internasional.sebuah teknologi komunikasi selular yang
bersifat digital. Teknologi GSM
banyak diterapkan pada komunikasi bergerak,
khususnya telepon genggam.Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal
informasi yang dikirim akan sampai pada tujuan.
b.
Code
Division Multiple Acces (CDMA); CDMA melakukan
transmisi melalui beberapa frekwensi, menduduki seluruh spekturm dan memberikan
frekwensi acak dari waktu ke waktu kapada para penggunanya. sebuah bentuk
pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama
yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan
cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap
kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif
dari kode-kode khusus itu untuk melakukan pemultipleksan.
3. Generasi Seluler
a.
Layanan
Pesan Singkat : SMS (short Message service)
b.
Jaringan
Geberasi Ketiga: 3G (third-generation)
b.
Jaringan
2,5G (2,5G network)
4.
Jaringan
computer nirkabel dan akses computer; Bluetooth adalah standar jaringan
nirkabel 802.15 yang dapat menciptakan personal area network (PAN) kecil. Bluetooth
adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area
networks atau PAN) tanpa kabel.
Tantangan
keamanan nirkabel Area local
jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah ditembus
oleh pihak luar dipersenjatai dengan laptop, kartu wireless, antena eksternal,
dan hacking software.Hacker menggunakan alat ini untuk mendeteksi jaringan yang
tidak dilindungi, jaringan memonitor lalu lintas, dan, dalam beberapa kasus,
mendapatkan akses ke Internet atau ke jaringan perusahaan.
Nilai Bisnis Keamanan dan Pengendalian Sistem
pemerintah dapat menyimpan informasi pada sistem senjata, operasi intelijen,
dan sasaran militer. Aset informasi ini memiliki nilai yang sangat besar, dan
akibatnya dapat menghancurkan jika mereka hilang, rusak, atau ditempatkan di
tangan yang salah
i.
Persyaratan Hukum dan Peraturan utuk
Manajemen Arsip Elektronik
ii.
Barang Bukti Elektronik dan Komputer
Forensik
Pengendalian sistem Informasi Kontrol sistem informasi yang baik manual dan
otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi.Secara
keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan
terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan
lingkungan kontrol secara keseluruhan. Kontrol umum mencakup kontrol perangkat
lunak, perangkat keras kontrol fisik, kontrol operasi komputer, kontrol
keamanan data, kontrol atas pelaksanaan proses sistem, dan kontrol
administratif. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol
input, (2) kontrol pengolahan, dan (3) kontrol output.
Penilaian Risiko Tidak semua risiko bisa diantisipasi dan
diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman
tentang risiko yang mereka hadapi. Manajer bisnis bekerja dengan sistem
informasi spesialis harus mencoba untuk menentukan nilai aset informasi, poin
dari kerentanan, frekuensi kemungkinan masalah, dan potensi kerusakan. Kebijakan
Keamanan Kebijakan penggunaan diterima (AUP) mendefinisikan penggunaan
diterima informasi sumber daya dan komputasi peralatan perusahaan, termasuk
desktop yang dan komputer laptop, perangkat nirkabel, telepon, dan
internet.Kebijakan harus menjelaskan kebijakan perusahaan mengenai privasi,
tanggung jawab pengguna, dan penggunaan pribadi peralatan perusahaan dan
jaringan.Sebuah AUP baik mendefinisikan tindakan yang tidak dapat diterima dan
dapat diterima untuk setiap pengguna dan menentukan konsekuensi bagi yang melanggar.
E.
Teknologi dan Sarana untuk Melindungi
Sumber-sumber Informasi
1.
Manajemen Identitas dan Autentitas Perusahaan besar dan menengah memiliki
infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing
dengan mengatur sendiri pengguna. Perangkat lunak manajemen identitas
mengotomatiskan proses melacak semua pengguna dan sistem hak mereka, menetapkan
setiap pengguna identitas digital yang unik untuk mengakses setiap sistem .
2.
Firewall, Sistem Deteksi Gangguan, dan
Perangkat Lunak Antivirus
a. Firewall adalah kombinasi dari hardware dan
software yang mengontrol aliran lalu lintas jaringan masuk dan keluar
b. Sistem deteksi gangguan. Selain firewall,
vendor keamanan komersial sekarang menyediakan intruksi alat dan layanan
deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan
upaya untuk mengakses file dan databases.
c. Perangkat unak anti virus. Antivirus softwareis
dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus
komputer. Seringkali perangkat lunak menghilangkan virus dari daerah yang
terinfeksi.
3. Mengamankan jaringan nirkabel Langkah pertama yang sederhana untuk
menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda
dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih
meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan
private network (VPN) teknologi virtual ketika mengakses internal perusahaan
data.
4. Enkripsi dan kunci infrastruktur public Proses Enkripsi mengubah teks biasa atau data
ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan
penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik
rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks
cipher.Pesan harus didekripsi oleh penerima.
5. Menjaga ketersediaan system Sistem komputer toleransi kegagalan mengandung
hardware berlebihan, perangkat lunak, komponen dan pasokan listrik yang
menciptakan lingkungan yang menyediakan terus menerus, tanpa gangguan layanan.Komputer
toleran menggunakan rutin perangkat lunak khusus atau logika diri pengecekan
dibangun ke sirkuit mereka untuk mendeteksi hardware kegagalan dan secara
otomatis beralih ke perangkat cadangan.
6. Menjaga kualitas perangkat lunak Selain menerapkan keamanan dan kontrol yang
efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan
menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang
ketat.Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk
pengukuran kuantitatif.Penggunaan berkelanjutan metrik memungkinkan pengguna
sistem informasi departemen dan akhir untuk bersama-sama mengukur kinerja
sistem dan mengidentifikasi masalah yang terjadi.
Tidak ada komentar:
Posting Komentar