MAKALAH KOMUNIAKSI DATA
MAKALAH
“ KOMUNIKASI DATA “
Makalah ini disusun guna memenuhi
tugas mata kuliah ICT dan Pengembangan Sistem Informasi Manajemen
Dosen pengampu : Sigit Purnama, M.Pd
Disusun Oleh :
Riki
Krismawan (2116R1248)
TEKNIK INFORMATIKA STIMIK HIMSYA
SEMARANG
ANGKATAN TAHUN
2016
BAB I
PENDAHULUAN
A.
Latar Belakang Masalah
Seiring dengan
perubahan dan perkembangan zaman pasti diikuti dengan semakin berkembangnya
ilmu pengetahuan dan teknologi informasi dan komunikasi. Apalagi bila dilihat
dari sistem komunikasi yang berkembang pesat saat ini dalam menyampaikan
berbagai macam informasi maupun data tidak membutuhkan waktu yang lama lagi dan
tidak perlu bertemu secara langsung namun sekarang cukup di mana saja kita
berada dan kapanpun waktunya kita dapat leluasa berkomunikasi secara lebih
efektif dan efisien. Inovasi-inovasi baru di bidang teknologi informasi dan
komunikasi akan semakin banyak berkembang yang nantinya menghasilkan berbagai
produk teknologi yang semakin menunjang dan membuat kehidupan akan semakin
mudah.
B.
Rumusan Masalah
1.
Apakah definisi dari komunikasi
data?
2.
Apakah macam-macam topologi
jaringan?
3.
Apakah alat-alat yang termasuk
dalam perangkat jaringan?
4.
Bagaimana upaya yang dilakukan
berkaitan dengan keamanan jaringan?
5.
Apakah yang dimaksud dengan
transaksi elektronik?
C.
Tujuan Penulisan
1.
Menjelaskan definisi tentang
komunikasi jaringan.
2.
Menjelaskan macam-macam topologi
jaringan.
3.
Menyebutkan dan menjelaskan
alat-alat yang termasuk dalam perangkat jaringan.
4.
Menjelaskan hal-hal yang berkaitan
dengan keamanan jaringan.
5.
Menjelaskan hal-hal yang berkaitan
dengan transaksi elektronik.
BAB II
PEMBAHASAN
A.
Pengertian Komunikasi Data
Komunikasi berasal dari bahasa Inggris ‘Communication’,
secara etimologis berasal dari bahasa Latin ‘Commicatus’, dan perkataan
ini bersumber dari kata ‘Communis’ yang memiliki makna ‘berbagi’ atau
‘menjadi miliki bersama’. Komunikasi berarti suatu proses membangun saling
pengertian dengan menciptakan dan menggunakan informasi agar tehubung satu sama
lain.
Data berasal dari kata ‘datum’ yang berarti materi
atau kumpulan fakta yang dipakai untuk keperluan suatu analisa. Data merupakan
sesuatu yang masih belum mempunyai arti bagi penerimanya dan memerlukan suatu
pengolahan untuk menjadi informasi (informasi adalah sesuatu yang bisa
dimengerti manusia dan bernilai pengetahuan). Data bisa berwujud suatu kedaan,
gambar, huruf, angka, bahasa, simbol matematika dan simbol lainnya yang bisa
digunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu
konsep.
Komunikasi data adalah proses pengiriman dan penerimaan
data secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah
jaringan (network)
melalui suatu media.[1] Agar
data dapat berkomunikasi dari suatu tempat ke tempat yang lain, dibutuhkan tiga
elemen penting yang harus tersedia, yaitu sumber data, media tranmisi dan
penerima. Media tranmisi akan membawa data dari sumber data ke penerima.[2]
B.
Topologi Jaringan Komputer
1.
Topologi Star (Bintang)
Topologi ini disebut
star karena skemanya mirip dengan gambar bintang. Topologi ini memerlukan
server atau komputer pusat untuk mengendalikan semua terminal. Terminal adalah
anggota jaringan dan dapat berbentuk komputer, printer, notebook, bahkan
palmtop dan telpon seluler.
Bentuk ini paling
disukai para perancang jaringan karena hubungan antara satu terminal dengan
terminal lain relatif pendek. Hal ini menjadi keunggulan topologi star. Antara
satu terminal dapat berkomunikasi dengan terminal yang lain hanya melewati
server.
Kelemahan topologi
star adalah server memerlukan komputer dengan konfigurasi yang cukup berlebih,
karena kekuatannya akan digunakan juga oleh terminal yang ada di jaringan.
2.
Topologi Ring (Cincin)
Disebut topologi
cincin karena bentuknya menyerupai cincin. Antara satu terminal dengan terminal
yang lain tidak memerlukan server dan saling berhubungan dengan terminal di
kanan kirinya. Komunikasi anterterminal terjadi dengan terminal lain di kanan
kirinya.
Keunggulan topologi
cincin adalah tidak memerlukan komputer pusat (server). Kelemahan utamanya
adalah satu terminal harus diapit oleh dua terminal lain yang juga harus dalam
kondisi hidup. Apabila dua komputer yang mengapit suatu terminal dalam posisi
mati (off), maka terminal tersebut tidak dapat berhubungan dengan terminal
lainnya.
3.
Topologi Bus
Topologi bus adalah
salah satu topologi yang cukup sederhana, karena terminal dihubungkan dengan
satu jalur utama. Untuk menghubungakn terminal ke jalur utama, hanya diperlukan
konektor saja.
Keunggulan topologi
bus adalah sederhana, sehingga tidak memerlukan instalasi yang rumit.
Kelemahannya, apabila tidak dirancang dengan hati-hati, akan mudah ditambahi
terminal oleh orang yang tidak berhak.
4.
Topologi Peer-to-Peer (Jaringan
Pribadi)
Dalam lingkungan yang
tidak terlalu besar (misalnya hanya ada beberapa komputer), juga dapat dibuat
sebuah jaringan komputer. Karena terminalnya tidak banyak, maka tidak
diperlukan jaringan yang rumit. Jaringan sederhana ini sering juga disebut
dengan jaringan peer-to-peer. Jaringan peer-to-peer cocok dipasang di rumah
atau di usaha kecil atau menengah. Tujuan utama jaringan ini lebih ditekankan
kepada sharing (berbagi pakai) perangkat komputer.
5.
Topologi Hybrid (Campuran)
Topologi hybrid
(campuran) merupakan gabungan antara beberapa topologi jaringan komputer yang
saling berbeda. Misalnya di sebuah kantor dengan 3 lantai, masing-masing lantai
memiliki jaringan dengan topologi yang berbeda-beda. Lantai 1 dengan topologi
star, lantai 2 dengan topologi ring, dan lantai 3 dengan topologi bus. Jaringan
komputer di masing-masing lantai dihubungkan sehingga terbentuk jaringan
komputer yang lebih besar. Jaringan ini disebut dengan jaringan campuran.[3]
C.
Perangkat Jaringan
1.
Ethernet Card
Ethernet card atau bisa juga disebut sebagai kartu
jaringan, network adapter, LAN adapter, atau NIC (Network Interface Card)
merupakan sebuah hardware komputer yang memungkinkan komputer untuk
berkomunikasi melalui jaringan komputer. Ethernet card memberikan akses fisik
ke media komunikasi jaringan komputer. Pada Ethernet card terdapat macam-macam
jenis port, diantaranya port BNC ( Barrel Nut Connector atau Bayonet Net
Connector ) dan RJ-45, namun untuk sekarang ini yang sering di gunakan adalah
port RJ-45.
2.
Hub dan Switch
Hub dan Switch merupakan alat yang digunakan untuk
menyatukan kabel-kabel dari workstation, server, atau perangkat host lainnya. Switch
dan Hub sebenarnya memiliki fungsi yang sama, karena dengan menggunakan salah
satu diantaranya kita tetap bisa membuat Jaringan Komputer, tapi penggunaan
Switch akan lebih cepat daripada Hub apalagi bila jaringan yang kita punya
sangat besar.
3.
Repeater
Repeater adalah suatu alat yang berfungsi sebagai penguat
sinyal dengan cara menerima sinyal dari satu segmen kabel LAN (Local Area
Network) kemudian akan dipancarkan kembali dengan kekuatan yang sama dengan
sinyal asli ke segmen kabel LAN yang lain. Apabila repeater digunakan dalam 2
segmen kabel LAN atau lebih, maka diharuskan menggunakan Protocol Phisycal
Layer yang sama antara segmen-segmen kabel berikutnya.
Fungsi Repeater adalah :
a.
Meneruskan dan memperkuat sinyal.
b.
Mengover daerah-daerah yang lemah
sinyal dari server atau Pemancar.
c.
Mempermudah dan mempercepat akses
sinyal WIFI dari server.
d.
Memperluas sinyal dari serve.
4.
Bridge
Bridge merupakan sebuah komponen jaringan yang digunakan
untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge
beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat
digunakan untuk menggabungkan dua buah media jaringan yang tidak sama, seperti
halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat
optik atau dua buah arsitektur jaringan yang berbeda. Jadi fungsi bridge
sebenarnya hampir sama dengan repeater dan yang membedakan adalah bridge mampu
menghubungkan antar jaringan yang menggunakan transmisi yang berbeda.
5.
Router
Router adalah perangkat jaringan yang berfungsi membagi
protocol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah
protocol dapat di sharing kepada perangkat jaringan lain. Cara kerja router
adalah dengan melihat alamat asal dan alamat tujuan dari paket yang melewatinya
kemudian router memutuskan rute yang akan dilewati paket tersebut untuk sampai
ke tujuan. Router mengetahui alamat masing-masing komputer ( IP ) dilingkungan
jaringan lokalnya, mengetahui alamat bridge, dan router lainnya.
6.
Modem
Modem atau bisa juga disebut modulator-demodulator
merupakan perangkat yang berfungsi merubah sinyal analog menjadi sinyal
digital. pada umumnya digunakan untuk memperoleh koneksi internet baik
menggunakan kabel telepon maupun sinyal mobile. Modulator mempunyai fungsi
melakukan proses menghantarkan data dalam bentuk sinyal informasi ke sinyal
pembawa (carrier) agar dapat dikirim ke pengguna melalui media tertentu dan
proses ini disebut dengan proses modulasi.
Sedangkan Demodulator mempunyai fungsi sebagai proses
untuk mendapatkan kembali data yang dikirim oleh pengirim. Pada proses ini data
akan dipisahkan dari frekuensi tinggi dan data yang berupa sinyal analog akan
diubah kembali menjadi sinyal digital agar bisa dibaca oleh komputer.[4]
D.
Keamanan Jaringan
1.
Elemen Pembentuk Keamanan Jaringan
a.
Tembok
pengamanan, baik secara fisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan
berbuat jahat.
b.
Rencana
pengamanan, yang akan diimplementasikan bersama dengan
user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.[5]
2.
Persyaratan Keamanan dan Serangan
a.
Persyaratan Keamanan
·
Kerahasiaan: agar data-datanya
hanya bisa diakses dan dibaca oleh pihak-pihak yang memang memiliki otorisasi
terhadap data-data tersebut. Jenis aksesnya meliputi mencetak, membaca, dan
bentuk-bentuk lainnya, seperti membuka suatu objek.
·
Integritas: agar data-data bisa
dimodifikasikan hanya oleh pihak-pihak yang berwenang. Modifikasi yang dimaksud
meliputi menulis, mengubah, mengubah status, menghapus, dan membuat baru.
·
Ketersediaan: agar data bisa
tersedia untuk pihak-pihak yang berwenang.
b.
Jenis-Jenis Serangan
·
Serangan Pasif
Serangan pasif
terjadi dalam hal eavesdroping atau membantu pentranmisian. Tujuan penyerang
adalah agar bisa memperoleh informasi yang sedang ditranmisikan. Ada dua macam
serangan pasif yaitu membuka isi pesan dan analisis lalu lintas.
Membuka isi pesan bisa
dipahami dengan mudah. Percakapan telepon, pesan electronic mail, dan file yang
ditransfer kemungkinan berisi informasi-informasi yang sensitif dan rahasia.
Karenanya, kita menghendaki agar bisa mencegah penyerang mempelajari isi
berbagai pentranmisian ini.
Analisis lalu lintas,
lebih halus. Teknik yang umum digunakan dalam menutupi isi pesan ialah
enkripsi. Bila kita memiliki perlindngan enkripsi, penyerang kemungkinan masih
dapat mengamati pola pesan-pesan ini. Penyerang juga dapat menentukan lokasi dan
mengidentifikasikan pihak-pihak yang melakukan komunikasi serta mampu mengamati
frekuensi dan panjang pesan yang sedang dikomunikasikan. Informasi ini sangat
berguna untuk memperkirakan kondisi komunikasi yang sedang dilakukan.
·
Serangan Aktif
Serangan aktif
melibatkan beberapa modifikasi aliran data atau menciptakan aliran yang
menyesatkan dan bisa dibagi menjadi empat kategori, yakni penyamaran, jawaban,
modifikasi pesan, dan penolakan layanan.
Penyamaran dilakukan
bila satu entitas berpura-pura sebagai entitas yang berbeda. Serangan
penyamaran biasanya mencakup salah satu dari beberapa bentuk serangan aktif.
Jawaban melibatkan
penangkapan secara pasif suatu unit data berikut tranmisi ulangnya
berturut-turut untuk mendapatkan efek yang tidak terotorisasi.
Modifikasi pesan
berarti beberapa bagian dari pesan asli diubah, atau pesan-pesan tersebut
ditunda atau diubah,agar menghasilkan efek yang tidak terotorisasi.
Penolakan layanan
mencegah atau menunjukkan penggunaan normal atau manajemen fasilitas-fasilitas
komunikasi.[6]
3.
Tipe-Tipe Keamanan Jaringan
a.
Autentikasi dan Integrity
Autentikasi pada
prinsipnya adalah metode untuk meyakinkan bahwa user adalah benar apa yang
mereka katakan. Autentikasi menjadi bagian penting dalam pengiriman pesan dan
penggunaan resource pada sebuah jaringan private, tidak terkecuali internet.
Autentikasi merupakan tugas yang rumit. Bentuk sederhananya adalah melakukan
pertukaran informasi rahasia pada saat pertama kedua komputer menjalin
komunikasi, melakukan pengecekan satu sama lain.
Adapun integrity
adalah metode untuk meyakinkan bahwa data yang dikirim tidak berubah/terganggu
selama tranmisi. Sudah tentu pesan yang berubah akan dicurigai bahwa seseorang
telah memodifikasinya. Integrity atau integritas pesan biasanya dirawat melalui
aplikasi tandatangan digital (digital signature). Digital signature
tidak lain blok data yang terdiri dari karakter-karakter acak pada akhir sebuah
pesan, berperan untuk mengautentikasi pengirim pesan/file yang bersangkutan.
Seandainya terjadi perubahan terhadap file selama tranmisi, signature tidak
akan tepat lagi.
Digital signature
mempekerjakan fungsi-fungsi autentikasi dan integrity. Fungsionalitas ini
tipikalnya tersedia dalam PGP dan RSA. Untuk memproduksi Digital Signature akan
dibutuhkan algoritma matematikal (berbasiskan public-key cryptography)
guna mengombinasikan informasi dalam sebuah kunci (key) dengan informasi dalam
pesan yang bersangkutan. Hasilnya adalah karakter-karakter acak yang sulit
dipahami.
b.
Enkripsi
Enkripsi (encryption)
adalah metode tranformasi sebuah pesan teks ke bentuk lain yang tidak dapat
dimengerti siapapun, kecuali mereka yang memiliki kunci tertentu (disebut key)
untuk melakukan dekripsi (decryption) atau mengembalikan pesan ke bentuk
semula. Umumnya, proses enkripsi akan melibatkan tiga elemen:
·
Pesan
·
Algoritma
·
Key
Sebagai contoh, andaikan kita mentranformasi “ABC” ke
“DEF”, maka pesan kita adalah ABC, algoritma adalah rumusan mengganti setiap
huruf dengan huruf lebih tinggi (3 kali) berikutnya dalam urutan alphabet (dikenal
dengan Caesars cipher), dan key kita adalah 3.
Nama lain untuk pesan original (ABC) adalah plaintext,
sedang pesan yang sudah terenkripsi (DEF) disebut ciphertext.
Enkripsi merupakan bagian dari teknologi kriptografi atau
cryptosystem. Dalam kriptografi modern terdapat beragam skema kriptografi. Jika
ditinjau dari kunci yang digunakan dalam proses enkripsi dan dekripsi,
algoritma kriptografi dapat kita klasifikasikan ke dalam tiga skema:
·
Secret-key cryptography (SKC)
Dikenal dengan Symmetric
cryptosystem, atau juga Private-key cryptosystem, menggunakan satu
kunci yang sama untuk mengenkripsi maupun mendekripsi pesan.
·
Public-key cryptography (PKC)
Dikenal dengan Asymmetric
cryptosystem, menggunakan satu kunci untuk mengenkripsi dan satu kunci
berbeda untuk mendekripsi pesan.
·
Hash functions
Disebut juga One-way
cryptosystem, atau Message digests. Menggunakan transformasi
matematikal untuk informasi enkripsi yang tak kembali. Hash functions tidak
memiliki kunci karena pesan yang dienkripsi tidak dapat dikembalikan ke format
semula. Secret-key dan Public-key cryptography termasuk dua skema paling
mendasar.
c.
Firewall
Firewall dapat berupa
program ataupun perangkat hardware yang dirancang untuk memfilter informasi
yang hilir-mudik di antara internet dan jaringan private atau sistem komputer.
Bilamana sebuah paket yang datang kemudian terjerat oleh aturan-aturan
filtering, paket tersebut tidak akan diizinkan untuk melanjutkan perjalanan.
Pada dasarnya
firewall adalah “pos pemeriksaan” yang menjadi benteng pertahanan sebuah
jaringan, dan karena itulah dinamakan firewall. Tugasnya similar dengan
“dinding api” fisik yang menjaga penyebaran api dari satu area ke area
berikutnya.
Untuk menginstal
firewall dibutuhkan pertimbangan dan perencanaan yang matang. Hal ini karena
firewall seringkali ditempatkan pada sesi-sesi kritis topologi jaringan, atau
tepatnya sebagai “jembatan” di antara dua network yang berbeda. Selain itu
firewall adalah tool yang digunakan dalam implementasi security policy
jaringan, yang dengan demikian tidak ada desain firewall yang tidak
memperhatikan tujuan-tujuan security policy terlebih dahulu. Tipe firewall
dapat dikategorikan ke beberapa tipe:
·
Packet filter
·
Stateful inspection firewall
·
Application proxies.[7]
E.
Transaksi Elektronik (E-commerse)
1.
Pengertian Transaksi Elektronik
(E-commerse)
Transaksi
elektronik atau biasa disebut e-commerse adalah segala bentuk transaksi
perdagangan/perniagaan barang atau jasa (trade of goods and service)
dengan menggunakan media elektronik. E-commerce mencakup kegiatan-kegiatan
bisnis yang menyangkut konsumen (consumers), manufaktur (manufactures),
service providers dan pedagang perantara (intermediaries) dengan menggunakan
jaringan-jaringan komputer (komputer
networks) yaitu internet. Sedangkan menurut Undang-Undang Informasi dan Transaksi
Elektronik, pengertian transaksi elektronik adalah perbuatan hukum
yang
dilakukan
dengan
menggunakan
Komputer, jaringan Komputer, dan/atau
media elektronik lainnya.[8]
2.
Macam-macam Sistem Transaksi
Elektronik (E-commerse)
a. Electronic Markets (EMs)
EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi
untuk melakukan/menyajikan penawaran dalam sebuah
segmen pasar, sehingga pembeli dapat membandingkan berbagai macam harga yang ditawarkan. Dalam pengertian lain, EMs
adalah sebuah sistem informasi antar
organisasi yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli untuk
bertukar informasi tentang harga dan produk
yang
ditawarkan.
Keuntungan
fasilitas EMs bagi pelanggan adalah
terlihat
lebih nyata dan
efisien dalam hal waktu. Sedangkan bagi penjual, ia
dapat mendistribusikan informasi
mengenai produk
dan
service yang ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan lebih banyak.
b. Electronic Data Interchange
(EDI)
EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler yang berulang dalam jumlah besar antara organisasi-organisasi komersial. Secara
formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai “transfer
data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem
komputer ke sistem komputer yang lain dengan menggunakan media elektronik”. EDI memiliki standarisasi pengkodean transaksi perdagangan,
sehingga organisasi komersial
tersebut dapat berkomunikasi secara langsung dari satu
sistem komputer
yang
satu ke sistem komputer
yang lain tanpa memerlukan hardcopy,
faktur, serta terhindar
dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia.
Keuntungan dalam menggunakan EDI
adalah waktu pemesanan yang singkat, mengurangi
biaya,
mengurangi kesalahan, memperoleh respon yang
cepat, pengiriman faktur yang cepat dan akurat serta pembayaran
dapat dilakukan secara
elektronik.
c. Internet Commerce
Internet commerce adalah
penggunaan
internet yang berbasis teknologi informasi
dan komunikasi untuk perdagangan. Kegiatan komersial ini seperti iklan dalam penjualan produk dan jasa. Transaksi yang dapat dilakukan di internet antara
lain pemesanan/pembelian barang
dimana barang akan dikirim melalui pos atau sarana lain setelah
uang ditransfer ke
rekening penjual.
3. Jenis-Jenis Transaksi Elektronik (E-commerse)
a.
Business-to-Business
(B2B)
Business-to-Business merupakan model perusahaan yang menjual barang atau jasa pada
perusahaan -
perusahaan lain.
Model Business-to-Business ini
menawarkan penjualan atau
pembelian dalam bentuk
maya tetapi oleh satu perusahaan pada perusahaan lain saja.
Model
B2B ini tidak terbuka untuk banyak perusahaan agar dapat ikut.
Karakteristik B2B :
o
Penjualan barang
/ jasa dalam jumlah yang banyak
atau borongan.
o
Biasanya dengan harga yang khusus
/ lebih murah, karena
pembelian dilakukan dengan jumlah
banyak guna dijual kembali.
o
Koneksi on-line antara vendor dengan pembeli.
Keuntungan B2B :
o
Produktivitas kerja yang besar dan postensial.
o
Penghematan waktu
dalam melakukan transaksi.
o
Berkurangnya
biaya yang harus dikeluarkan (Proses
yang cepat, transparan, dan harga
yang lebih murah)
b.
Business-to-Consumer (B2C)
Business-to-Consumer merupakan model
perusahaan yang menjual barang atau
jasa
pada pasar atau public.
Contoh dari
Business-to-Consumer yaitu www.amazon.com Dimana perusahaan ini menjual buku yang mempunyai koleksi tidak kurang dari 4,5 juta judul
buku.
Karakteristik B2C
o
Penjualan secara eceran dari
company/
badan bisnis langsung ke
konsumen akhir
o
Produk eceran yang sangat beraneka ragam
o
Pembayaran secara on-line menggunakan
kartu
kredit
o
Berbelanja dengan sangat mudah
o
Usaha berpromosi dengan menggunakan penjualan
silang antara produsen dengan
konsumen atau dengan adanya
potongan harga
Keuntungan B2C bagi
badan bisnis :
o
Akses ke pasar global
secara
langsung
o
Penghematan waktu
dan
tempat
o
Pengurangan biaya
yang sangat berarti
o
Kesediaan penuh
24 jam perhari dan 7 hari perminggu
Keuntungan B2C bagi
konsumen :
o
Berbelanja secara
on-line tidak sesulit dari apa yang biasa didapat di
pasar
tradisional
o
Mudah dalam
penggunaannya, tidak memerlukan kepandaian khusus
o
Banyak pilihan yang didapat dengan mudah ditambah
dengan kerahasiaan yang dijamin
o
Product-on-demand ( apa yang anda perlukan akan anda
dapatkan )
c.
Consumer-to-Consumer (C2C)
Consumer-to-Consumer adalah merupakan model perorangan yang menjual barang atau jasa kepada perorangan juga.
Contoh dari Consumer-to-Consumer yaitu www.ebay.com. Dimana merupakan suatu perusahaan yang
menyelenggarakan lelang melalui internet. Melalui perusahaan ini, perorangan dapat menjual
atau
membeli dari perorangan lain
melalui internet.
d.
Consumer-to-Business (C2B)
Consumer-to-Business
merupakan model
perorangan
yang menjual barang
atau jasa kepada perusahaan. Contoh
dari Consumer-to-Business yaitu www.priceline.com. Dimana dalam
model ini konsumen menawarkan harga tertentu. Dimana ia menginginkan membeli
berbagai barang dan jasa, termasuk tiket pesawat terbang dan hotel.[9]
4. Manfaat dari Transaksi Elektronik (E-commerse)
a.
Peningkatan pelayanan kepada
pelanggan sebelum, selama, dan sesudah transaksi.
b.
Peningkatan hubungan dengan
pemasok dan masyarakat keuangan.
c.
Peningkatan keuntungan bagi para
pemegang saham dan pemilik investasi.[10]
BAB III
PENUTUP
v Kesimpulan
§ Komunikasi data merupakan proses pengiriman dan penerimaan data secara elektronik
dari dua atau lebih alat yang terhubung kedalam sebuah jaringan (network)
melalui suatu media.
§ Ada berbagai macam jenis tipologi jaringan yaitu topologi star,
topologi ring, topologi bus, topologi peer-to-peer, dan tipologi hybrid
(campuran).
§ Macam-macam perangkat jaringan meliputi ethernet card, hub dan switch,
repeater, bridge, router, dan modem.
§ Dalam aspek keamanan jaringan terdapat beberapa elemen pembentuk
keamanan yakni tembok keamanan dan rencana pengamanan.
§ Kemudian dalam menyelenggarakan keamanan jaringan terdapat persyaratan
yaitu kerahasiaan, integritas, dan ketersediaan.
§ Sedangkan jenis-jenis serangan yang menyerang sistem keamanan jaringan
ada dua yakni serangan pasif dan serangan aktif.
§ Untuk melindungi terjaganya keamanan komunikasi data terdapat tiga tipe
yaitu autentikasi dan integrity, enkripsi, dan firewall.
§ Transaksi elektronik (e-commerse) adalah segala bentuk transaksi perdagangan/perniagaan
barang atau jasa (trade of goods and service) dengan menggunakan media
elektronik.
§ Adapun macam-macam sistem transaksi elektronik (e-commerse) yaitu
electronic markets, electronic data interchange, dan internet commerse.
§ Sedangkan jenis-jenis transaksi elektronik meliputi
business-to-business, business-to-consumer, dan consumer-to-consumer.
§ Kemudian manfaat yang diperoleh dari transaksi elektronik diantaranya
ialah peningkatan pelayanan kepada pelanggan sebelum, selama, dan sesudah
transaksi, peningkatan hubungan dengan pemasok dan masyarakat keuangan, dan
peningkatan keuntungan bagi para pemegang saham dan pemilik investasi.
Daftar Pustaka
Mcleod, Raymond. 2011. Sistem Informasi Manajemen. Jakarta: Indeks
Mulyanto, Agus. 2009. Sistem
Informasi Konsep dan Aplikasi. Yogyakarta: Pustaka Pelajar
Rafiudin, Rahmat. 2006. Sistem Komunikasi Data Mutakhir.
Yogyakarta: Andi
Stallings, William. 2000. Komunikasi
Data dan Komputer : Jaringan Komputer. Jakarta: Salemba Teknika
Winarno, Wing Wahyu. 2006. Sistem
Informasi Manajemen. Yogyakarta: UPP STIM YKPN
[1] http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-data-data-communication/
diakses pada tanggal 24 Februari 2014 jam 15.46
[2] Agus
Mulyanto, Sistem Informasi Konsep dan Aplikasi (Yogyakarta: Pustaka
Pelajar, 2009), hlm. 99
[3] Wing
Wahyu Winarno, Sistem Informasi Manajemen (Yogyakarta: UPP STIM YKPN,
2006), hlm. 8.12-8.15
[4] http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html
diakses pada tanggal 24 Februari 2014 jam 16.03
[5] robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc
didownload pada tanggal 24 Februari 2014 jam 17.00
[6]
William Stallings, Komunikasi Data dan Komputer : Jaringan Komputer
(Jakarta: Salemba Teknika, 2000), hlm. 281-283
[7]
Rahmat Rafiudin, Sistem Komunikasi Data Mutakhir (Yogyakarta: Andi,
2006), hlm. 16-22
[8] UU
ITE pasal 1 ayat 2
[9] http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/
diakses pada tanggal 10 Maret 2014
[10]
Raymond Mcleod, Sistem Informasi Manajemen (Jakarta: Indeks, 2011),
hlm.55

Komentar
Posting Komentar