Kamis, 28 Juli 2022

FIREWALL JARINGAN KOMPUTER

Kompetensi dasar yang pertama pada Mata Pelajaran Administrasi Insfrastruktur Jaringan Kelas XII TKJ Semester I (Ganjil), kita akan mempelajari materi tentang firewall Jaringan.

Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar. Firewall merupakan suatu cara untuk memastikan bahwa data pada komputer atau server Web yang terhubung tidak akan bisa diakses siapa saja di Internet. Pihak lain yang mengakses informasi pribadi atau mengubah situs Web anda akan di blokir oleh Firewall. yaitu seperangkat program yang saling terhubung, yang beerada di server gateway jaringan, yang berfungsi untuk melindungi sumber daya dari jaringan pribadi dari pengguna dari jaringan lain. Dengan intranet suatu perusahaan memungkinkan pekerjanya mengakses ke Internet lebih luas menginstal firewall untuk mencegah orang luar mengakses sumber daya pribadi untuk mengendalikan data.

Firewall, pada dasarnya bekerja sama dengan program router yang memeriksa setiap paket jaringan supaya dapat menentukan apakah akan maju ke arah tujuannya. Firewall juga bekerja dengan proxy server yang membuat permintaan jaringan atas nama pengguna workstation. Komputer yang dirancang khusus terpisah dari sisa jaringan sering diinstal Firewall, sehingga tidak ada permintaan yang masuk bisa langsung pada sumber daya jaringan pribadi.

Fungsi Firewall

  • Mengontrol dan mengawasi arus paket data yang mengalir di jaringan.
  • Firewall berfungsi juga dalam mengaturm memfilter dan mengontrol lalulintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
    • Alamat IP dari komputer sumber
    • Port TCP/UDP sumber dari sumber.
    • Alamat IP dari komputer tujuan.
    • Port TCP/UDP tujuan data pada komputer tujuan
    • Informasi dari header yang disimpan dalam paket data.
  •  Melakukan autentifikasi terhadap akses kejaringan.
  • Applikasi firewall mampu memeriksa lebih dari sekedar header dari paket data.

Manfaat Penggunaan Firewall

  1. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
  2. Sebagai filter yang digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan.
  3. Memodifikasi paket data yang data di firewall, proses tersebut Network Address Translation (NAT).
  4. Sebagai Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll.

Prinsip dan Cara Kerja Firewall

Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan internet (dunia luar). Firewall bisa diibaratkan sebagai seorang penjaga keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang datang ke tempat Anda. Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara menolak orang lain yang ia anggap sebagai penyusup yang nanti membuat keributan. Demikian pula, firewall adalah suatu program perangkat lunak
atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi Anda atau jaringan komputer.

Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra- dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan firewall personal seperti firewall Windows beroperasi pada seperangkat aturan pra-kontigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir tentang konfigurasi firewall. Firewall pribadi mudah diinstal dan digunakan sehingga pengguna akhir lebih suka menggunakannya pada komputer pribadi mereka.

Namun, jaringan besar dan perusahaan-perusahaan lebih memilih public firewall yang memiliki banyak pilihan untuk mengonfigurasi agar dapat memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server, dan server web. Selain itu, perusahaan bahkan dapat mengontrol
cara karyawan dapat terhubung ke internet dengan memblokir akses ke situs web tertentu atau membatasi transfer file ke jaringan lain. Jadi, selain keamanan, firewall dapat memberi perusahaan kontrol luar biasa pada cara orang menggunakan jaringan.

Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan adalah sebagai berikut.

  • Packet Filtering
    Pada metode ini paket (potongan kecil data) dianalisis dan dibandingkan dengan filter. Filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak paket yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall. Jika berhasil melalui filter ini maka paket diperbolehkan untuk mencapai tujuan, tetapi kalau tidak maka paket akan dibuang.
  • Stateful Inspection
    Stateful inspection adalah metode baru yang tidak menganalisis isi paket. Sebaliknya, metode ini membandingkan aspek kunci tertentu setiap paket database sumber terpercaya. Kedua paket yang masuk dan keluar ditandingkan dengan database ini dan jika hasilnya adalah pertandingan yang wajar, paket tersebut diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, paket akan dibuang.

Kesimpulan Cara Kerja Firewall

  1. Sistem firewall bekerja dengan cara menganalisis paket data yang keluar dan masuk ke dalam lingkungan aman yang dilindungi oleh sistem firewall tersebut. Paket data yang tidak lolos analisis akan ditolak untuk masuk ataupun keluar jaringan atau komputer yang dilindungi.
  2. Penyaring atau filter firewall akan bekerja melakukan pemeriksaan sumber dari paket data yang masuk dengan kebijakan yang dibuat untuk mengontrol paket dari mana saja yang boleh masuk. Sistem juga dapat melakukan pemblokiran pada jenis jaringan tertentu serta melakukan pencatatan pada lalu lintas paket data yang mencurigakan.

Teknologi Firewall

Berikut adalah beberapa teknologi firewall.

  • Service Control (kendali terhadap layanan)
    Berdasarkan tipe-tipe layanan yang digunakan di internet dan boleh diakses baik ke dalam ataupun keluar firewall. Biasanya firewall akan mengecek nomor IP Address dan nomor port yang digunakan baik pada protokol TCP maupun UDP. Firewall bisa dilengkapi perangkat lunak untuk proxy yang akan menerima dan menerjemahkan setiap permintaan akan suatu layanan sebelum mengizinkannya. Bahkan perangkat lunaknya bisa pada server itu sendiri, seperti layanan untuk web ataupun untuk mail.
  • Direction Control (kendali terhadap arah)
    Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diizinkan melewati firewall.
  • User Control (kendali terhadap pengguna)
    Berdasarkan pengguna agar dapat menjalankan suatu layanan. Artinya, ada pengguna yang tidak dapat menjalankan suatu layanan karena pengguna tersebut tidak diizinkan untuk melewati firewall. Biasanya teknologi ini digunakan untuk membatasi pengguna dari jaringan lokal dalam mengakses keluar, tetapi dapat pula diterapkan untuk membatasi pengguna dari luar.
  • Behavior Control (kendali terhadap perlakuan)
    Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat menyaring email untuk menanggulangi atau mencegah spam.

Karakteristik Firewall

Karakteristik firewall antara lain sebagai berikut.

  • a. Seluruh hubungan atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dapat dilakukan dengan cara memblokir atau membatasi secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang mungkin.
  • b. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati atau melakukan hubungan. Hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
  • c. Firewall itu sendiri haruslah kebal atau relatif kuat dibanding serangan atau kelemahan. Artinya, sistem yang digunakan dapat dipercaya dan sistem operasinya relatif aman.

Arsitektur Firewall

Berikut adalah beberapa arsitektur firewall.
a. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua antarmuka jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini dinon-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan demikian pula, sistem di luar firewall. Namun, kedua sistem tersebut tidak dapat berkomunikasi secara langsung.
b. Arsitektur screened host
Arsitektur ini menyediakan layanan dari sebuah host pada jaringan internal dengan menggunakan router terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan penyaringan paket.
Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host
diperlukan untuk tingkat keamanan yang tinggi. Kemudian, bastion host berada dalam jaringan internal.
c. Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman pada arsitektur screened host, yaitu dengan menambahkan jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.
Jaringan parameter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua screening router yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, sedangkan router kedua terletak di antara jaringan parameter dan jaringan eksternal (biasanya internet)

Firewall-Based OSI Layer

Ada tipe firewall yang memiliki hubungan dengan OSI Layer, yaitu tipe Application level gateway. Tipe tersebut dikenal dengan sebutan proxy server yang berfungsi untuk memperkuat arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan Layer Aplikasi pada model OSI seperti: ftp, httpd, dan lain-lain. Firewall bekerja pada bagian Layer Network OSI Layer.

Layanan Firewall

Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara kerja firewall dari komputer adalah menutup port, kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis pertahanan terdepan untuk mencegah semua jenis hacking ke dalam jaringan. Setiap hacker yang berusaha memasuki jaringan komputer akan mencari port yang terbuka dan dapat diakses Firewall dapat berupa perangkat keras atau perangkat lunak, tetapi cara kerja firewall akan optimal bila kedua jenis perangkat digabungkan.
Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure
authentication certificates and logins (sertifikat autentikasi dan login yang aman).
Perangkat keras firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya ditemukan pada router broadband. Kemudian, seharusnya perangkat ini diatur agar dapat akses ke jaringan komputer. Kebanyakan perangkat keras firewall memiliki minimal empat port jaringan untuk menghubungkan komputer lain.
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara
kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol. Namun, saat ini firewall dapat menyaring data dengan mengidentifikasikan pesan konten itu sendiri.
Dengan bantuan firewall, informasi sensitif atau tidak layak dapat dicegah melalui antarmuka. Pastikan sistem keamanan jaringan dilapisi firewall.
Firewall secara umum bertujuan melayani:
a. Mesin atau komputer
Setiap individu yang terhubung langsung ke jaringan luar atau
internet dan ingin semua isi komputernya terlindungi.
b. Jaringan
Jaringan komputer yang terdiri atas lebih dari satu komputer dan
berbagai jenis topologi jaringan, baik yang dimiliki oleh perusahaan,
organisasi, dan lain sebagainya.

Firewall Policies

Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan dalam beberapa poin berikut:
a. Sebagai pos keamanan jaringan
Semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos keamanan yang akan melakukan pemeriksaan. Setiap terjadi lalu lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan.
b. Mencegah informasi berharga bocor tanpa sepengetahuan
Untuk fungsi yang satu ini, firewall banyak dipasang untuk File Transfer Protocol (FTP) sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya rahasia kepada pihak lain.
c. Mencatat aktivitas pengguna
Setiap kali akan mengakses data, pengguna jaringan akan melalui firewall yang mencatatnya sebagai dokumentasi (log files) lalu di kemudian hari catatannya bisa dibuka untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan.
d. Memodifikasi paket data yang datang
Dikenal juga dengan istilah NAT (Network Address Translation), NAT digunakan untuk menyembunyikan IP address sehingga para pengguna dapat mengakses internet tanpa IP address publik. Fungsi ini sering disebut pula IP masquerading.
e. Mencegah modifikasi data pihak lain
Misalnya, dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain. Firewall mencegah modifikasi data-data tersebut agar tetap berada dalam keadaan aman.

IPTables

IPTables adalah tool atau alat yang digunakan pada sistem operasi Linux dan berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau trafik data dalam suatu server. Secara sederhana IPTables digambarkan sebagai pengatur lalu lintas data. Inti IPTables adalah suatu firewall yang membatasi lalu lintas keluar dan masuk
ataupun sekadar mengawasi lalu lintas yang melewati komputer kita. Firewall sendiri adalah suatu dinding pembatas yang bertujuan melindungi suatu sistem jaringan.

IPFW (IP Firewall)

IPFW atau IP Firewall adalah salah satu layanan yang dimiliki oleh Operating System FreeBSD untuk membangun sebuah firewall. Firewall ini bekerja pada layer tiga lapisan OSI (Open System Interconnection).
Salah satu ciri firewall dengan IPFW adalah pembacaan rule-nya akan dilakukan dari atas ke bawah. Apabila ada lalu lintas yang sudah sesuai dengan rule firewall di bagian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.

DMZ

Dalam keamanan komputer, DMZ atau zona demiliterisasi (kadang-kadang disebut jaringan perimeter) adalah subnetwork fisik atau logis yang mencakup dan mengekspos organisasi eksternal yang menghadapi layanan untuk jaringan yang tak tepercaya, biasanya jaringan lebih besar seperti internet. Tujuan DMZ adalah menambahkan lapisan keamanan untuk layanan jaringan area lokal (LAN). Simpul jaringan eksternal hanya dapat mengakses apa yang terkena di DMZ, sedangkan sisanya dari jaringan organisasi yang firewall. Nama ini berasal dari istilah ‘zona demiliterisasi’, yaitu daerah antara negara-negara di mana operasi militer tidak diizinkan. Dalam arti militer, DMZ tidak dilihat sebagai milik salah satu pihak yang berbatasan itu. Konsep ini berlaku untuk penggunaan komputasi dengan metafora dalam DMZ, misalnya yang bertindak
sebagai gateway ke internet umum yang tidak aman seperti jaringan internal, maupun tidak aman sebagai internet publik.
Dalam hal ini, host yang paling rentan terhadap serangan adalah yang memberikan layanan kepada pengguna di luar jaringan area lokal seperti email, web, dan Domain Name System (DNS) server. Karena peningkatan potensi host mengalami serangan, mereka ditempatkan dalam subnetwork tertentu untuk melindungi sisa jaringan jika penyusup yang berkompromi dengan salah satu dari mereka berhasil.


Host di DMZ diizinkan untuk memiliki konektivitas terbatas hanya untuk host tertentu di jaringan internal karena isi dari DMZ tidak aman seperti jaringan internal. Demikian pula, komunikasi antara host dalam DMZ dan jaringan eksternal juga dibatasi sehingga DMZ lebih aman dari internet, dan cocok untuk perumahan layanan ini tujuan khusus. Hal ini memungkinkan host dalam DMZ untuk berkomunikasi dengan kedua jaringan internal dan eksternal. Sementara itu, intervensi firewall mengontrol lalu lintas antara server DMZ dan klien jaringan internal, lalu firewall lain akan melakukan beberapa tingkat kontrol untuk melindungi DMZ dari jaringan eksternal.


Konfigurasi DMZ memberikan keamanan dari serangan eksternal, tetapi biasanya tidak memiliki bantalan pada serangan internal seperti mengendus komunikasi melalui analisis paket atau spoofing seperti spoofing email.
Kebiasaan demikian kadang baik untuk mengonfigurasi terpisah Baris Militarized Zone (CMZ).

Tunnels

IP Tunnel atau bisa Anda sebut IP terowongan merupakan sebuah IP (Internet Protocol) network komunikasi antara dua jaringan. Dengan adanya IP tunnel kita bisa bergabung dengan network lain, secara tidak langsung kita membuat terowongan sendiri untuk menggabungkan network kita. Jika IP Tunnel berhasil maka sudah tidak ada lagi sebutan jarak yang memisahkan kita karena walau jauh kita serasa 1 network Gauh di mata dekat di network). Dengan kata lain, secara teknis IP tunnel bisa digunakan untuk menghubungkan dua jaringan IP yang tidak memiliki jalur routing asli satu sama lain melalui routable protocol yang melintasi jaringan trasportasi perantara. Misalnya, kita menggunakan koneksi ISP Aminnet dan kita ingin tunnnel ke adnnet maka jalur yang digunakan adalah jalur Aminnet untuk gabung ke adnnet. Istilahnya, Aminnet itu hanya menjadi jembatannya. Kemudian, koneksi yang digunakan juga sesuai tujuan kita akan tunnel. Jika kita tunnel ke network yang ada di Indonesia maka koneksi yang kita gunakan adalah IIX dan kita sama sekali tidak memakai network internasional untuk tunnel tersebut.

IPSec

IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengenkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol
yang disebut encapsulated security payload (ESP).

Pada mode tunnel, kita melakukan komputasi pada data dan header paket yang akan dikirim dengan menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hashing yang aman. Paket ini akan mendapatkan header baru yang mengandung nilai hash agar informasi pada paket biasa diautentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu.

Intrusion Detection System

Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam suatu sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu kerahasiaan, integritas, dan atau ketersediaan informasi yang terdapat di suatu sistem.
IDS akan memonitor lalu lintas data pada jaringan atau mengambil data dari berkas log. Kemudian, IDS akan menganalisis dan dengan algoritma tertentu akan memutuskan untuk memberikan peringatan kepada seorang administrator jaringan atau tidak.

Dewasa ini, ada banyak solusi untuk mengurangi risiko dari serangan atau threat pada sistem komputer. Intrusion Detection System (IDS) hanyalah salah satu dari sekian banyak contoh penanganan terhadap intrusi. IDS umumnya merupakan sebuah aplikasi yang dapat mendeteksi aktivitas mencurigakan dalam sistem atau jaringan. Lebih lanjut, IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak), serta terkadang memberikan penanganan terhadap susupan atau gangguan yang terjadi. Pendeteksian dilakukan IDS agar memblokir gangguan jika langsung terdeteksi, bertindak sebagai deterrent (mencegah seseorang melakukan gangguan atau intrusi), dan mengumpulkan informasi untuk
meningkatkan keamanan.


Sabtu, 23 Juli 2022

Dasar TJKT - Proses Bisnis Teknik Komputer dan Telekomunikasi

 


1. Memahami Proses Bisnis

Jika melihat makna dari kata proses adalah suatu tahap atau langkah-langkah yang dilakukan untuk mencapai sebuah tujuan / hasil.

Jika dilihat makna dari bisnis adalah sebuah kegiatan yang dilakukan oleh perorangan atau kelompok atau organisasi yang melakukan kegiatan menjual barang atau jasa untuk mendapatkan keuntungan atau laba.

Oleh karena itu, Proses Bisnis merupakan sebuah tahap atau langkah-langkah yang dilakukan secara terstruktur dan saling terhubung, dengan tujuan untuk menghasilkan produk atau jasa dan juga untuk mendapatkan keuntungan atau laba.

Contoh jika Proses Bisnis pada Teknik Komputer dan Telekomunikasi yaitu seperti proses untuk menentukan produk atau jasa, seperti produk aplikasi ataupun website. Jika jasa maka seperti instalasi komputer, instalasi internet, dan lainya.

2. Contoh Proses Bisnis

Berikut ini merupakan contoh dari Proses Bisnis:

  • Manufaktur : 
    • Tujuan : Mengubah barang mentah menjadi barang jadi.
    • Peserta : Staff Pabrik, staff penjualan.
    • Input : Pemesanan, Pemberitahuan Pembuatan, Bahan Baku.
    • Output : Barang Jadi.

3. Contoh Proses Bisnis Pada Perusahaan yang Mengembangkan sebuah Website Penjualan

  • Pertama, perusahaan atau instansi tersebut melakukan riset pasar, supaya mengetahui apa yang dibutuhkan atau apa yang di inginkan pasar saat ini.
  • Setelah mendapatkan riset yang nyata, berikutnya perusahaan mulai mencari bahan-bahan pendukung yang berguna untuk memenuhi keinginan pasar.
  • Setelah memiliki bahan atau tools yang memumpuni, berikutnya memulai untuk mengembangkan sebuah website penjualan.
  • Tak lupa melakukan user researcher guna mengetahui respon dari masyarakat.
  • Jika terdapat masukan, maka melakukan modifikasi atau revisi pada website penjualan tersebut.
  • Memulai Meluncurkan Website Penjualan.

4. Jenis Proses Bisnis

Jenis-jenis proses bisnis berikut ini yaitu :

A. Proses Operasional

Proses Operasional atau merupakan proses Primer, yaitu proses yang memiliki bisnis inti yang memiliki 3 tahapan proses sebagai berikut :

  • Pembuatan Produk
  • Pemasaran Produk
  • Layanan pelanggan yang ditawarkan

Apabila perusahaan telah melakukan proses bisnis diatas maka perusahaan tersebut melakukan proses yang termasuk dalam proses operasional.

Tahapan ini seperti anda membeli sebuah barang, lalu anda jual kembali dengan melakukan pengemasan, lalu mengirimkan kepada pembeli.

B. Proses Dukungan

Proses dukungan atau proses sekunder merupakan inti dalam menjalankan sebuah bisnis, pada proses ini akan mendukung operasional pada sehari-hari dalam sebuah instansi perusahaan ataupun organisasi yang melakukan proses bisnis.

Secara singkat proses dukungan bisa dikatakan sebagai proses yang memastikan bisnis akan terus berjalan. Jadi setiap proses kerja yang dilakukan adalah untuk melayani seluruh internal pada sebuah organisasi / perusahaan.

C. Proses Manajemen

Pada Proses Manajemen ini akan melibatkan tahapan perancanaan, pemantauan, dan pengawasan. Proses manajemen ini akan mengatur aktivitas, tata kelola pada perusahaan atau instansi serta manajemen strategis.

Proses manajemen ini akan merencanakan tujuan dan standar yang mengarah pada proses primer dan pendukung yang efisien serta efektif.

5. Karakteristik Proses Bisnis

Dalam proses bisnis memiliki ciri khusus atau karakteristik yang sesuai dengan lingkungan dari Proses bisnis tersebut, berikut ini beberapa Karakteristik Proses Bisnis Secara Umum :

  • Definitif : sudah pasti, bukan sementara, memiliki batasan, masukan dan keluaran yang jelas.
  • Urutan : Sekian kegiatan atau aktivitas yang dilakukan secara beruntun sesuai dengan waktu.
  • Pelanggan : mempunyai penerimaan hasil proses.
  • Nilai Tambah : Proses bisnis harus memiliki dan memberikan nilai tambah pada penerima.
  • Keterkaitan : Harus terkait dalam struktur organisasi atau tidak boleh berdiri sendiri.
  • Fungsi Silang : Fungsi ini mencakup beberapa fungsi lainya.

6. Manfaat Proses Bisnis

Berikut ini merupakan manfaat dari Proses Bisnis yang dilakukan :

  • Menjadi solusi supaya bisa membantu perusahaan untuk melihat gambaran bisnis yang dilakukan secara realtime atau komputasi waktu yang nyata.
  • Manfaat Proses bisnis menyediakan laporan yang memberitahu kondisi perusahaan sebenarnya pada saat ini.
  • Memberikan nilai kompetitif bagi persaingan bisnis yang semakin kompleks didalam perkembangan pasar yang bergerak dengan cepat.
  • Mempercepat proses evaluasi informasi untuk merespon setiap kejadian dan masalah secara cepat dan tepat.
  • Percepat respon perusahaan terhadap tantangan bisnis yang muncul secara tidak terduga.
  • Memberikan pengaruh seperti meningkatkan daya deteksi perusahaan terhadap peluang-peluang bisnis baru dan pergerakan yang dilakukan oleh kompetitor.
  • Lebih Mengutamakan deteksi masalah secara dini sehingga menghindarkan dari sifat reaktif dari umumnya perusahaan yang menyebabkan mereka menjadi kontraproduktif.

Jumat, 22 Juli 2022

Berpikir Komputasional: Karakteristik, Manfaat, dan Penerapannya



Computational thinking atau berpikir komputasional merupakan proses berpikir yang dibutuhkan untuk memformulasikan masalah serta solusinya, dimana solusi tersebut menjadi agen untuk memproses informasi efektif guna menyelesaikan masalah. Computational thinking membantu seseorang memecahkan masalah dengan membagi masalah tersebut ke bagian yang lebih kecil. Seseorang bisa lebih mudah mengetahui pola permasalahan dan solusi dalam memecahkan masalah.

Computational thinking penting dimiliki oleh setiap orang dan harus dilatih sejak dini agar bisa menghadapi dan menyelesaikan permasalahan dalam kehidupan sehari-hari. Berpikir komputasional juga menjadi salah satu keahlian yang dibutuhkan dalam dunia industri modern saat ini. Cara berpikir seperti ini membentuk seseorang memiliki kemampuan berpikir yang kritis, logis dan struktur serta meningkatkan kemampuan problem solving.

Ada 4 komponen atau landasan utama dari computational thinking yaitu dekomposisi, abstraksi, pengenalan pola dan algoritma. Penyelesaian masalah akan lebih efektif dan efisien dengan computational thinking. 

Karakteristik Berpikir Komputasional

Seseorang yang memiliki keterampilan computational thinking mempunyai beberapa karakteristik tersendiri, di antaranya yaitu:

  1. Dapat mencari informasi, mengelompokkan serta menganalisis data dari informasi tersebut dengan tepat.
  2. Dapat merumuskan serta menyelesaikan masalah menggunakan perangkat digital atau komputer.
  3. Dapat menyusun dan menganalisis solusi dari sebuah permasalahan dengan cara dan tahapan yang efektif dan efisien.
  4. Dapat menggeneralisasi penyelesaian masalah untuk masalah yang berbeda-beda.
  5. Mampu mempresentasikan data secara abstrak dengan model atau simulasi.

Manfaat Computational Thinking

Seperti yang diketahui sebelumnya bahwa computational thinking penting diterapkan di sekolah agar siswa bisa menyelesaikan masalah atau persoalan dalam kehidupan sehari-hari lebih efektif dan efisien, karena mereka terbiasa untuk mencari dan membentuk pola solusi. Adapun Berikut ini merupakan manfaat computational thinking lainnya, yaitu:

  1. Computational thinking melatih siswa untuk berpikir kritis, logis, sistematis dan terstruktur layaknya para software engineer menganalisa kebutuhan serta merencanakan pengembangan software.
  2. Meningkatkan kemampuan problem solving dalam kehidupan sehari-hari hingga masalah kompleks.
  3. Mendorong siswa untuk meningkatkan kompetensi dan prestasi akademik mengingat computational thinking bisa disandingkan dalam berbagai pembelajaran.
  4. Membuat kegiatan pembelajaran lebih kreatif dan bermakna.
Penerapan Computational Thinking
Untuk menerapkan computational thinking dalam penyelesaian masalah bisa menggunakan langkah-langkah berikut ini:

1. Perincian Masalah
Saat menghadapi masalah, langkah pertama yang bisa dilakukan yaitu analisis dan menjabarkan permasalahan dengan benar dan tepat. Setelah itu, tetapkan kriteria solusi penyelesaian masalah tersebut.

Proses analisis dan penjabaran masalah bisa dilakukan dengan membagi masalah yang kompleks menjadi masalah yang lebih kecil agar mudah dikelola dan dianalisis. Setelah itu, buatlah beberapa hipotesis mengenai penjabaran kemungkinan solusi.

2. Menentukan Algoritma yang Sistematis
Langkah computational thinking selanjutnya yaitu dengan menentukan atau mencari algoritma yang tepat. Dalam hal ini, algoritma diartikan sebagai langkah-langkah untuk memecahkan masalah berdasarkan data atau informasi yang didapat.

3. Implementasi, Solusi, dan Evaluasi
Langkah selanjutnya membuat solusi yang aktual, melakukan evaluasi sistematis dan menguji kebenaran hipotesis. Setelah itu melakukan evaluasi kembali dan modifikasi terhadap hipotesis hingga benar. Pada langkah ini, seseorang bisa melihat apakah solusi yang dibuatnya bisa digeneralisasikan dengan proses otomatisasi.

LATIHAN SOAL PSAS XII TJKT 2024 SEMESTER GANJIL

  Anda ditugaskan untuk menjelaskan suatu masalah teknis yang kompleks kepada seorang klien yang tidak memiliki latar belakang IT. Manakah p...