Academia.eduAcademia.edu

Pertemuan Ke 6 pengantar Teknologi informasi 2024

2024, Pertemuan Ke 6 pengantar Teknologi informasi 2024

Pertemuan Ke 6 pengantar Teknologi informasi 2024

Pertemuan Ke 6 Pengantar Teknologi Informasi Safrizal,2024 Tujuan Pembelajaran 1. Mahasiswa mampu mendeskripsikan media komunikasi. Mahasiswa mampu mendeskripsikan komponen-komponen dalam jaringan komunikasi. 2. 3. 4. Mahasiswa mampu memahami pentingnya keamanan data dalam taknologi informasi. Mahasiswa mampu memahami bentuk-bentuk kejahatan teknologi informasi.\ Isu-isu strategis dan perkembangan dalam topik teknologi informasi (TI) COMMUNICATIONS, NETWORKS, CYBERTHREATS Daftar Isi COMMUNICATIONS, NETWORKS, CYBERTHREATS Bab 6 Media Komunikasi 6.1 Media Komunikasi Media Komunikasi: Media komunikasi adalah saluran atau sarana yang digunakan untuk menyampaikan informasi dari satu tempat ke tempat lain. Dalam konteks teknologi informasi, media komunikasi meliputi perangkat fisik (hardware) maupun protokol (software) yang memungkinkan data dikirim dan diterima. Contoh media komunikasi meliputi: 1. Kabel Tembaga (Coaxial, Twisted Pair): Media fisik yang digunakan untuk transmisi data dalam jarak pendek. 2. Serat Optik (Fiber Optic): Media yang menggunakan cahaya untuk transmisi data dengan kecepatan tinggi dan jarak jauh. 3. Gelombang Radio (Wireless): Komunikasi data tanpa kabel menggunakan sinyal elektromagnetik. 4. Satelit: Media komunikasi untuk jarak yang sangat jauh menggunakan satelit di orbit. 6.2 Komponen Jaringan Komunikasi: Dalam jaringan komunikasi, terdapat beberapa komponen penting yang membuat data bisa dikirimkan dan diterima secara efisien: 1. Server: Komputer pusat yang melayani permintaan dari komputer klien. 2. Router: Perangkat yang mengarahkan data antar jaringan. 3. Switch: Perangkat yang menghubungkan beberapa komputer dalam satu jaringan lokal (LAN). 4. Hub: Perangkat jaringan yang menghubungkan beberapa perangkat dalam satu jaringan, namun tidak seefisien switch dalam manajemen lalu lintas data. 5. Modem: Mengubah sinyal digital dari komputer menjadi sinyal analog untuk ditransmisikan melalui jaringan telepon, atau sebaliknya. 6. Firewall: Perangkat atau program yang melindungi jaringan dari akses yang tidak diinginkan. 6.2 keamanan data dalam teknologi informasi Keamanan Data: Keamanan data dalam teknologi informasi bertujuan melindungi informasi digital dari berbagai ancaman seperti akses tidak sah, pencurian, perusakan, atau perubahan data. Keamanan data menjadi sangat penting karena banyak informasi sensitif yang disimpan dan diolah oleh sistem komputer dan jaringan, seperti informasi pribadi, data keuangan, dan data bisnis. Aspek Keamanan Data: 1. Kerahasiaan (Confidentiality): Menjamin bahwa data hanya dapat diakses oleh pihak yang berwenang. 2. Integritas (Integrity): Menjamin bahwa data tidak dapat diubah oleh pihak yang tidak sah dan tetap akurat. 3. Ketersediaan (Availability): Memastikan bahwa data dan sistem selalu tersedia saat dibutuhkan. 4. Authentikasi: Memastikan identitas pengguna yang sah sebelum memberikan akses. 5. Enkripsi: Proses mengamankan data dengan mengubahnya menjadi format yang tidak dapat dibaca tanpa kunci tertentu. 6. Backup: Menyimpan salinan data untuk menghindari kehilangan data akibat kerusakan sistem atau serangan. 3. Mahasiswa mampu memahami bentuk-bentuk kejahatan teknologi informasi 6.3 Kejahatan Teknologi Informasi (Cybercrime): Kejahatan teknologi informasi adalah aktivitas ilegal yang menggunakan sistem komputer, internet, atau jaringan komunikasi sebagai alat atau target kejahatan. Beberapa bentuk kejahatan teknologi informasi meliputi: 1. 2. 3. 4. 5. 6. Phishing: Usaha untuk mencuri informasi sensitif (seperti kata sandi atau nomor kartu kredit) dengan berpura-pura menjadi pihak yang tepercaya melalui email atau situs web palsu. Malware (Malicious Software): Perangkat lunak berbahaya yang dibuat untuk merusak, mencuri data, atau mendapatkan akses ilegal ke sistem komputer. Contohnya: virus, trojan, ransomware. Hacking: Aksi mencuri informasi atau mengakses sistem tanpa izin. Denial of Service (DoS) Attack: Serangan yang bertujuan untuk membuat sebuah layanan tidak dapat digunakan dengan cara membanjiri server dengan permintaan yang berlebihan. Identity Theft (Pencurian Identitas): Kejahatan di mana pelaku mencuri informasi pribadi seseorang untuk melakukan penipuan atau tindakan kriminal atas nama korban. Spyware: Perangkat lunak yang diam-diam mengumpulkan informasi dari pengguna tanpa sepengetahuan mereka. 6.4 Isu-isu strategis dan perkembangan dalam topik teknologi informasi (TI) Isu-isu strategis dan perkembangan dalam topik teknologi informasi (TI) terus berkembang seiring dengan kemajuan teknologi dan perubahan kebutuhan bisnis. Berikut adalah beberapa isu strategis dan perkembangan terkini dalam teknologi informasi: 1. Keamanan Siber (Cybersecurity) • • Ancaman Keamanan yang Meningkat: Dengan meningkatnya ketergantungan pada TI, ancaman terhadap keamanan siber semakin kompleks. Perusahaan menghadapi serangan siber seperti ransomware, malware, pencurian data, dan serangan denial-of-service (DoS). Keamanan data dan privasi pengguna menjadi prioritas utama, mengingat banyaknya data sensitif yang disimpan secara digital. Kebijakan Regulasi Privasi Data: Regulasi seperti GDPR (General Data Protection Regulation) di Eropa dan CCPA (California Consumer Privacy Act) di Amerika Serikat mengatur bagaimana data pribadi harus dilindungi. Perusahaan harus mematuhi peraturan ini atau menghadapi denda berat. 2. Kecerdasan Buatan (Artificial Intelligence/AI) dan Pembelajaran Mesin (Machine Learning/ML) • Automasi dan Optimasi: AI dan ML telah mengubah cara organisasi beroperasi dengan mempercepat proses automasi, analisis data, dan optimasi keputusan bisnis. Banyak industri, mulai dari perbankan hingga kesehatan, telah menerapkan AI untuk meningkatkan efisiensi operasional dan pengalaman pelanggan. • Etika AI: Meskipun AI memiliki banyak manfaat, isu etika seperti bias algoritma, privasi, dan pengawasan teknologi juga menjadi perhatian. Bagaimana AI digunakan dan dikontrol akan terus menjadi topik penting. 3. Komputasi Awan (Cloud Computing) • • Migrasi ke Cloud: Semakin banyak perusahaan yang beralih ke komputasi awan untuk memotong biaya infrastruktur TI dan meningkatkan fleksibilitas dalam pengelolaan data. Penyedia layanan cloud seperti AWS, Microsoft Azure, dan Google Cloud menawarkan berbagai solusi untuk penyimpanan data, analisis, hingga pengembangan aplikasi. Keamanan dan Privasi Cloud: Dengan semakin banyak data yang disimpan di cloud, keamanan dan kepatuhan terhadap regulasi tetap menjadi isu strategis. Perusahaan harus memastikan bahwa data di cloud aman dan sesuai dengan kebijakan privasi data. 4. Big Data dan Analitik • • Pengolahan Data Besar: Dalam era digital, volume data yang dihasilkan meningkat secara eksponensial. Big Data memungkinkan organisasi untuk menganalisis data dalam skala besar untuk mendapatkan wawasan yang dapat diimplementasikan dalam strategi bisnis. Pengambilan Keputusan Berbasis Data: Perusahaan semakin mengandalkan analitik untuk membuat keputusan bisnis yang lebih tepat. Tren ini mendorong pengembangan tools analitik yang lebih canggih untuk memahami perilaku konsumen, meningkatkan operasional, dan memprediksi tren pasar. 5. Internet of Things (IoT) Konektivitas yang Semakin Meluas: IoT menghubungkan berbagai perangkat (sensor, kendaraan, peralatan rumah tangga) ke internet sehingga memungkinkan pengumpulan dan pertukaran data secara real-time. Ini memberikan peluang untuk peningkatan efisiensi, terutama dalam industri seperti manufaktur, transportasi, dan kesehatan. 2. Keamanan IoT: Dengan semakin banyak perangkat yang terhubung ke internet, keamanan menjadi isu penting karena perangkat-perangkat ini sering kali rentan terhadap serangan. 1. 6. Blockchain dan Teknologi Desentralisasi Transparansi dan Keamanan: Blockchain, yang terkenal sebagai teknologi di balik mata uang kripto seperti Bitcoin, menawarkan keamanan dan transparansi dalam berbagai industri. Blockchain juga dapat digunakan dalam sektor keuangan, rantai pasokan, dan verifikasi identitas untuk mengurangi risiko penipuan. 2. Smart Contracts: Smart contracts yang berjalan di atas blockchain memungkinkan eksekusi otomatis dari kontrak tanpa perlu perantara. Ini mengurangi biaya transaksi dan meningkatkan efisiensi proses bisnis. 1. 7. Transformasi Digital 1. Digitalisasi Proses Bisnis: Banyak organisasi sedang menjalani transformasi digital untuk tetap kompetitif di pasar global. Ini melibatkan digitalisasi berbagai proses bisnis, mulai dari operasional hingga pengalaman pelanggan, dengan menggunakan teknologi seperti AI, big data, dan cloud. 2. Perubahan Model Bisnis: Teknologi informasi memungkinkan model bisnis baru yang lebih efisien dan berorientasi pada pelanggan, seperti e-commerce, layanan berlangganan (subscription), dan ekonomi berbagi (sharing economy). 8. 5G dan Perkembangan Jaringan Kecepatan dan Kapasitas yang Lebih Tinggi: Teknologi 5G membawa kecepatan internet yang jauh lebih tinggi serta latensi yang lebih rendah, yang memungkinkan aplikasi real-time seperti augmented reality (AR), virtual reality (VR), dan IoT. Ini membuka peluang baru dalam berbagai industri seperti otomotif, kesehatan, dan hiburan. 2. Infrastruktur yang Dibutuhkan: Untuk memanfaatkan sepenuhnya potensi 5G, diperlukan infrastruktur jaringan yang canggih. Pemerintah dan penyedia layanan telekomunikasi harus bekerja sama untuk membangun dan memperluas jaringan 5G secara global. 1. 9. Edge Computing Pengolahan Data di Dekat Sumbernya: Edge computing memungkinkan pengolahan data dilakukan di dekat sumbernya (misalnya, perangkat IoT) daripada mengirimnya ke pusat data atau cloud. Ini mengurangi latensi dan memungkinkan analisis real-time, yang penting untuk aplikasi seperti kendaraan otonom atau layanan kesehatan jarak jauh. 2. Keamanan dan Skalabilitas: Karena lebih banyak data yang diproses di edge, tantangan keamanan baru muncul. Selain itu, memastikan skalabilitas sistem edge menjadi krusial seiring peningkatan jumlah perangkat yang terhubung. 1. 10. Isu Keberlanjutan dan Teknologi Hijau Teknologi Ramah Lingkungan: Ada peningkatan kesadaran tentang dampak lingkungan dari teknologi, terutama dalam hal konsumsi energi dan limbah elektronik. Perusahaan teknologi sekarang lebih fokus pada penerapan solusi yang ramah lingkungan, seperti data center yang hemat energi dan pengelolaan limbah elektronik. 2. Teknologi untuk Keberlanjutan: Teknologi juga digunakan untuk mendukung keberlanjutan, seperti menggunakan AI untuk mengoptimalkan konsumsi energi atau IoT untuk memantau dampak lingkungan dari kegiatan industri. 1. Materi https://upj.academia.edu/SafrizalAbdurrahman Ice Beaking 1 https://www.youtube.com/shorts/txeKNMquE5k Impian besar https://www.youtube.com/watch?v=Hn2V8abdMoA Konsisten Materi dalam bentuk Video Materi ke 1 https://www.youtube.com/watch?v=AaiQVR4vLJo Materi Ke 2 https://www.youtube.com/watch?v=Cgq4Zy6yi8Y Materi ke 3 https://www.youtube.com/watch?v=Ww2144CnnBg "Mulailah dari yang kecil, bermimpilah yang besar, dan teruslah belajar tanpa henti." Pertanyaan dan Komunikasi 1. Media komunikasi dan komponen-komponen dalam jaringan komunikasi Dialog 1 - 10: Media Komunikasi & Komponen-Komponen Jaringan 1. Mahasiswa: "Apa yang dimaksud dengan media komunikasi, Pak?" Dosen: "Media komunikasi adalah sarana atau alat yang digunakan untuk mentransfer data antara dua perangkat, seperti kabel, serat optik, atau jaringan nirkabel." 2. Mahasiswa: "Bagaimana serat optik bekerja dalam komunikasi data?" Dosen: "Serat optik mentransmisikan data melalui gelombang cahaya, sehingga kecepatannya sangat tinggi dan sangat cocok untuk jaringan jarak jauh." 3. Mahasiswa: "Apakah media komunikasi nirkabel lebih efisien dari kabel?" Dosen: "Untuk fleksibilitas, iya. Tapi kabel seperti serat optik lebih stabil dan menawarkan kecepatan yang lebih konsisten dibandingkan media nirkabel." 4. Mahasiswa: "Bagaimana cara kerja Bluetooth dalam komunikasi antar perangkat?" Dosen: "Bluetooth adalah teknologi nirkabel yang memungkinkan perangkat berkomunikasi dalam jarak dekat menggunakan gelombang radio." 5. Mahasiswa: "Apa saja komponen utama dalam jaringan komunikasi?" Dosen: "Beberapa komponen utama adalah server, router, switch, modem, firewall, dan access point." 6. Mahasiswa: "Apa fungsi dari switch dalam jaringan komunikasi?" Dosen: "Switch bertindak sebagai penghubung antar perangkat dalam jaringan yang sama, memastikan data dikirim ke perangkat yang benar." 7. Mahasiswa: "Bagaimana peran router dalam jaringan?" Dosen: "Router mengarahkan lalu lintas data antar jaringan yang berbeda dan memungkinkan berbagai perangkat terhubung ke internet." 8. Mahasiswa: "Apakah firewall termasuk dalam komponen jaringan?" Dosen: "Iya, firewall berfungsi untuk melindungi jaringan dari serangan eksternal dengan menyaring lalu lintas data." 9. Mahasiswa: "Bagaimana cara kerja access point dalam jaringan nirkabel?" Dosen: "Access point memungkinkan perangkat nirkabel terhubung ke jaringan kabel, biasanya digunakan untuk menyediakan akses Wi-Fi." 10. Mahasiswa: "Apa peran DNS dalam jaringan komunikasi?" Dosen: "DNS mengubah nama domain menjadi alamat IP, yang memudahkan perangkat untuk menemukan server atau layanan yang dituju." 2. Pentingnya Keamanan Data Dalam Teknologi Informasi Dialog 11 - 15: Keamanan Data dalam Teknologi Informasi 11. Mahasiswa: "Mengapa keamanan data sangat penting dalam teknologi informasi?" Dosen: "Keamanan data penting untuk melindungi informasi sensitif dari pencurian, manipulasi, dan kerusakan. Data adalah aset berharga dalam bisnis dan kehidupan sehari-hari." 12. Mahasiswa: "Bagaimana enkripsi bisa membantu dalam menjaga keamanan data?" Dosen: "Enkripsi mengubah data menjadi format yang tidak dapat dibaca tanpa kunci khusus, sehingga jika data dicuri, tidak akan bisa dipahami tanpa kunci dekripsi." 13. Mahasiswa: "Apa yang dimaksud dengan autentikasi dalam keamanan data?" Dosen: "Autentikasi adalah proses verifikasi identitas pengguna sebelum mereka bisa mengakses sistem, biasanya dengan kata sandi, biometrik, atau token." 14. Mahasiswa: "Mengapa backup data penting dalam keamanan?" Dosen: "Backup melindungi data dari kehilangan akibat serangan, kerusakan perangkat keras, atau bencana lainnya dengan membuat salinan cadangan yang bisa dipulihkan." 15. Mahasiswa: "Apa saja ancaman yang sering terjadi terhadap keamanan data?" Dosen: "Ancaman umum termasuk malware, serangan phishing, ransomware, dan kebocoran data karena kesalahan manusia." 3. Bentuk-Bentuk Kejahatan Teknologi Informasi Dialog 16 - 20: Bentuk-Bentuk Kejahatan Teknologi Informasi 16. Mahasiswa: "Apa itu kejahatan siber, Pak?" Dosen: "Kejahatan siber adalah tindakan ilegal yang melibatkan teknologi informasi, seperti pencurian identitas, hacking, atau serangan malware." 17. Mahasiswa: "Apa itu phishing, dan bagaimana cara kerjanya?" Dosen: "Phishing adalah penipuan online di mana pelaku berpura-pura menjadi institusi tepercaya untuk mencuri informasi pribadi seperti kata sandi dan nomor kartu kredit." 18. Mahasiswa: "Apa perbedaan antara malware dan virus?" Dosen: "Malware adalah istilah umum untuk perangkat lunak berbahaya, sementara virus adalah jenis malware yang bisa menggandakan dirinya sendiri dan menyebar ke sistem lain." 19. Mahasiswa: "Apa itu ransomware?" Dosen: "Ransomware adalah jenis malware yang mengunci data pengguna dan meminta tebusan agar akses data dikembalikan." 20. Mahasiswa: "Bagaimana perusahaan bisa melindungi diri dari serangan siber?" Dosen: "Dengan menggunakan firewall, antivirus, enkripsi, dan mengedukasi karyawan tentang praktik keamanan seperti mengenali email phishing." 4. Isu-isu strategis dan perkembangan dalam topik teknologi informasi Dialog 21 - 25: Isu-Isu Strategis dalam Teknologi Informasi 21. Mahasiswa: "Apa saja isu strategis dalam dunia teknologi informasi saat ini?" Dosen: "Beberapa isu penting meliputi privasi data, transformasi digital, keamanan siber, dan penggunaan kecerdasan buatan." 22. Mahasiswa: "Bagaimana privasi data menjadi isu yang penting?" Dosen: "Dengan semakin banyaknya data yang dikumpulkan oleh perusahaan, melindungi privasi individu menjadi tantangan utama karena kebocoran data bisa berakibat fatal." 23. Mahasiswa: "Apa yang dimaksud dengan transformasi digital?" Dosen: "Transformasi digital adalah penggunaan teknologi untuk mengubah proses bisnis agar lebih efisien dan kompetitif, misalnya dengan otomatisasi dan adopsi cloud computing." 24. Mahasiswa: "Bagaimana peran kecerdasan buatan dalam perkembangan teknologi informasi?" Dosen: "Kecerdasan buatan digunakan untuk otomatisasi proses, analisis data besar, dan pengembangan sistem yang lebih cerdas, seperti chatbot atau analisis prediktif." 25. Mahasiswa: "Apakah ada dampak negatif dari perkembangan teknologi informasi?" Dosen: "Selain manfaatnya, teknologi informasi juga membawa tantangan seperti kehilangan pekerjaan akibat otomatisasi, kecanduan teknologi, penggunaan AI." dan masalah etika dalam Pertanyaan 1. Media komunikasi dan komponen-komponen dalam jaringan komunikasi 1. Apa yang dimaksud dengan media komunikasi dalam jaringan komputer? 2. Sebutkan jenis-jenis media komunikasi yang digunakan untuk mentransfer data dalam jaringan! 3. Bagaimana cara kerja serat optik dalam mentransmisikan data? 4. Apa perbedaan antara jaringan kabel dan jaringan nirkabel dalam komunikasi data? 5. Bagaimana peran Bluetooth dalam komunikasi antar perangkat? 6. Sebutkan komponen-komponen utama dalam sebuah jaringan komunikasi! 7. Apa fungsi dari switch dalam sebuah jaringan komputer? 8. Bagaimana router bekerja untuk menghubungkan jaringan yang berbeda? 9. Apa itu access point, dan bagaimana fungsinya dalam jaringan nirkabel? 10. Mengapa DNS penting dalam sebuah jaringan komunikasi? 2. Pentingnya keamanan data dalam teknologi informasi 11. Mengapa keamanan data sangat penting dalam era teknologi informasi saat ini? 12. Apa itu enkripsi, dan bagaimana perannya dalam melindungi data? 13. Bagaimana autentikasi dapat membantu dalam melindungi sistem dari akses yang tidak sah? 14. Apa peran backup dalam menjaga keamanan data perusahaan? 15. Apa saja ancaman keamanan yang umum dihadapi dalam teknologi informasi? 3. Bentuk-bentuk kejahatan teknologi informasi 16. Apa yang dimaksud dengan kejahatan siber, dan apa contohnya? 17. Bagaimana cara kerja serangan phishing dan apa dampaknya bagi pengguna? 18. Apa perbedaan antara virus komputer dan malware? 19. Apa itu ransomware, dan bagaimana serangan ini dilakukan? 20. Apa saja langkah-langkah yang dapat diambil untuk melindungi diri dari serangan siber? 4.Isu-isu strategis dan perkembangan dalam topik teknologi informasi (TI): 1. Bagaimana perkembangan kecerdasan buatan (AI) berdampak pada berbagai sektor industri di era digital saat ini? 2. Apa saja tantangan utama yang dihadapi perusahaan dalam melakukan transformasi digital? 3. Mengapa privasi data menjadi isu penting dalam perkembangan teknologi informasi, dan bagaimana regulasi seperti GDPR membantu melindungi privasi tersebut? 4. Bagaimana adopsi teknologi cloud computing mengubah cara bisnis beroperasi secara global? 5. Apa saja potensi dampak negatif dari perkembangan teknologi informasi seperti otomatisasi dan AI terhadap pasar kerja dan etika teknologi?