Selasa, 03 April 2012

UU ETIKA DAN PROFESIONALISME

Undang-Undang ITE
Undang-undang Informasi dan Transaksi Elektronik (UU ITE) ini pada dasarnya adalah salah satu konsekuensi dari skema konvergensi bidang telekomunikasi, computing dan entertainment (media), dimana pada awalnya masing-masing masih berbaur sendiri-sendiri. Undang-undang ini dibuat untuk memberikan kepastian hukum dan implikasinya pada saat transaksi elektronik seperti transaksi keuangan via ponsel, dari mulai saat memasukkan password, melakukan transaksi keuangan, sampai bagaimana pesan itu sampai ke recipient yang dituju. Kepastian hukum ini diperlukan untuk para stakeholder terkait di dalamnya, mulai dari operator seluler, penyedia service transaksi keuangan tersebut, bank dimana sang nasabah menyimpan uangnya, sampai ke bank dimana recipient menjadi nasabahnya (yang mungkin saja berbeda dengan bank si sender).
UU ITE ini diterbitkan per tanggal 25 Maret 2008 lalu oleh pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo), dengan cakupan materi yang cukup komprehensif. Didahului dengan berbagai pertimbangan yang mendasari dibuatnya undang-undang ini, penekanan terhadap globalisasi, perkembangan teknologi informasi, dan keinginan untuk mencerdaskan kehidupan bangsa.
  1. UU ini dapat mengantisipasi kemungkinan penyalahgunaan internet yang dapat merugikan. Aksi membobol sistem pihak lain (cracking) kini dilarang secara eksplisit. Pencegahan terhadap sabotase terhadap perangkat digital dan jaringan data yang dapat mengganggu privasi seseorang membutuhkan suatu sistem security yang baik.
  2. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Kini Tandatangan Elektronik sudah memiliki kekuatan hukum sehingga dianggap sama dengan tandatangan konvensional, sehingga alat bukti elektronik sudah diakui seperti alat bukti lainnya yang diatur dalam KUHAP.
  3. Kegiatan ekonomi bisa mendapatkan perlindungan hukum, misalnya E-tourism, E-learning, implementasi EDI, transaksi dagang via, sehingga jika ada yang melakukan pelanggaran akan bisa segera digugat berdasarkan pasal-pasal UU ITE ini. Hambatan pengurusan ekspor-import terkait dengan transaksi elektronik dapat diminimalkan, apalagi jika nantinya sudah kerjasama berupa mutual legal assistance sudah dapat terealisasikan.
  4. U ini sudah dibuat dengan menganut prinsip extra territorial jurisdiction sehingga kejahatan yang dilakukan oleh seseorang dari luar Indonesia, akan bisa diadili dengan UU ini.
  5. Penyelesaian sengketa juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.

kelemahan pada UU ITE ini
  1. UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat dan bisa menghambar kreativitas dalam ber-internet, terutama pada pasal 27 ayat (1), Pasal 27 ayat (3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal tersebut pada dianggap umumnya memuat aturan-aturan warisan pasal karet (haatzai artikelen), karena bersifat lentur, subjektif, dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman pidana untuk ketiganya pun tak main-main yaitu penjara paling lama 6 tahun dan/atau denda paling banyak 1 milyar rupiah.
  2. Belum ada pembahasan detail tentang spamming. Dalam pasal 16 UU ITE mensyaratkan penggunaan ’sistem elektronik’ yang aman dengan sempurna, namun standar spesifikasi yang bagaimana yang digunakan ? Apakah mengoperasikan web server yang memiliki celah keamanan nantinya akan melanggar undang-undang?
  3. Masih terbuka munculnya moral hazard memanfaatkan kelemahan pengawasan akibat euforia demokrasi dan otonomi daerah, seperti yang kadang terjadi pada pelaksanaan K3 dan AMDAL.
  4. Masih sarat dengan muatan standar yang tidak jelas, misalnya standar kesusilaan, definisi perjudian, interpretasi suatu penghinaan. Siapa yang berhak menilai standarnya ? Ini sejalan dengan kontroversi besar pada pembahasan undang-undang anti pornografi.
  5. Ada masalah yurisdiksi hukum yang belum sempurna. Ada suatu pengaandaian dimana seorang WNI membuat suatu software kusus pornografi di luar negeri akan dapat bebas dari tuntutan hukum.

KOMENTAR SAYA TENTANG UU TERSEBUT :

Sejalan dengan Undang-Undang yang di buat, semuanya bertujuan untuk maksud yang baik, tetapi dengan itu pula harus ada perbaikan dan mengklarifikasi kekurangan Undang-Undang ini agar tidak disalahgunakan dan menjadi celah bagi orang yang tidak bertanggung jawab. Meski mendapatkan banyak perdebatan dan kontroversi paling tidak pemerintah sudah mulai sadar akan perlunya aturan menggunakan teknologi di dunia maya. Dengan kontroversi inilah yang akan menjadikan aturan-aturan didunia maya ini menjadi jelas, karena dengan kontroversi maka semua pihak akan sadar bahwa masih banyak kekurangan-kekurangan yang harus dibenahi demi kemajuan negaranya. Jadi buat apa takut dengan UU ITE meski mengalami perdebatan

Jumat, 30 Maret 2012

TUGAS SOFTSKILL - Computer forensics

Computer forensics (sometimes known as computer forensic science) is a branch of digital forensic science pertaining to legal evidence found in computers and digital storage media. The goal of computer forensics is to examine digital media in a forensically sound manner with the aim of identifying, preserving, recovering, analyzing and presenting facts and opinions about the information.

Although it is most often associated with the investigation of a wide variety of computer crime, computer forensics may also be used in civil proceedings. The discipline involves similar techniques and principles to data recovery, but with additional guidelines and practices designed to create a legal audit trail.

Evidence from computer forensics investigations is usually subjected to the same guidelines and practices of other digital evidence. It has been used in a number of high profile cases and is becoming widely accepted as reliable within US and European court systems.



Overview

In the early 1980s personal computers became more accessible to consumers leading to their increased use in criminal activity (for example, to help commit fraud). At the same time, several new "computer crimes" were recognized (such as hacking). The discipline of computer forensics emerged during this time as a method to recover and investigate digital evidence for use in court. Today it is used to investigate a wide variety of crime, including child pornography, fraud, cyberstalking, murder and rape. The discipline also features in civil proceedings as a form of information gathering (for example, Electronic discovery)

Forensic techniques and expert knowledge are used to explain the current state of a digital artifact; such as a computer system, storage medium (e.g. hard disk or CD-ROM), an electronic document (e.g. an email message or JPEG image). The scope of a forensic analysis can vary from simple information retrieval to reconstructing a series of events. In a 2002 book Computer Forensics authors Kruse and Heiser define computer forensics as involving "the preservation, identification, extraction, documentation and interpretation of computer data". They go on to describe the discipline as "more of an art than a science", indicating that forensic methodology is backed by flexibility and extensive domain knowledge.

Use as evidence

In court computer forensic evidence is subject to the usual requirements for digital evidence; requiring information to be authentic, reliably obtained and admissible. Different countries have specific guidelines and practices for the recovery of evidence. In the United Kingdom examiners often follow guidelines from the Association of Chief Police Officers which help ensure the authenticity and integrity of evidence. While the guidelines are voluntary they are widely accepted in courts of Wales, England and Scotland.

Computer forensics has been used as evidence in criminal law since the mid 1980s, some notable examples include:

BTK Killer

Dennis Rader was convicted of a string of serial killings that occurred over a period of sixteen years. Towards the end of this period, Rader sent letters to the police on a floppy disk. Metadata within the documents implicated an author named "Dennis" at "Christ Lutheran Church"; this evidence helped lead to Rader's arrest.

Joseph E. Duncan III

A spreadsheet recovered from Duncan's computer contained evidence which showed him planning his crimes. Prosecutors used this to show premeditation and secure the death penalty.

Sharon Lopatka

Hundreds of emails on Lopatka's computer lead investigators to her killer, Robert Glass.

Corcoran Group

This case confirmed parties' duties to preserve digital evidence when litigation has commenced or is reasonably anticipated. Hard drives were analyzed by a Computer Forensics expert and could not find relevant emails which the Defendants should have. Although no evidence of deletion on the hard drives were found, evidence came out before the Court that the Defendants were found to have intentionally destroyed emails, misled and failed to disclose material facts to the Plaintiffs

and the Court.

Techniques

A number of techniques are used during computer forensics investigations.

Cross-drive analysis

A forensic technique that correlates information found on multiple hard drives. The process, which is still being researched, can be used for identifying social networks and for performing anomaly detection.

Live analysis

The examination of computers from within the operating system using custom forensics or existing sysadmin tools to extract evidence. The practice is useful when dealing with Encrypting File Systems, for example, where the encryption keys may be collected and, in some instances, the logical hard drive volume may be imaged (known as a live acquisition) before the computer is shut down.

Deleted files

A common technique used in computer forensics is the recovery of deleted files. Modern forensic software have their own tools for recovering or carving out deleted data. Most operating systems and file systems do not always erase physical file data, allowing it to be reconstructed from the physical disk sectors. File carving involves searching for known file headers within the disk image and reconstructing deleted materials.

Volatile data

When seizing evidence, if the machine is still active, any information stored solely in RAM that is not recovered before powering down may be lost. One application of "live analysis" is to recover RAM data (for example, using Microsoft's COFEE tool, windd, WindowsSCOPE) prior to removing an exhibit.

RAM can be analyzed for prior content after power loss, because the electrical charge stored in the memory cells takes time to dissipate, an effect exploited by the cold boot attack. The length of time for which data recovery is possible is increased by low temperatures and higher cell voltages. Holding unpowered RAM below −60 °C will help preserve the residual data by an order of magnitude, thus improving the chances of successful recovery. However, it can be impractical to do this during a field examination.

Windows registry for suspect information, discovering and cracking passwords, keyword searches for topics related to the crime, and extracting e-mail and pictures for review.

Certifications

There are several computer forensics certifications available, such as the ISFCE Certified Computer Examiner and IACRB Certified Computer Forensics Examiner.

Financial Forensics

Financial Forensics is a field fast catching up for Financial Fraud Investigators investigating Frauds. New tools and techiniques are being developed and adopted. Never the less older methods and methodologies are being extensively used to trace redflags. Among them most commonly used technique is Benford's Law. Further specialized softwares tools and applications are being developed to do Financial Forensics on databases. Actimize and Memento are examples of them.

Senin, 09 Januari 2012

SOFTSKILL - PENGANTAR TELEMATIKA

Penulisan:
1. Jelaskan dan gambarkan fitur layout telematika
2. Jelaskan display sistem telematika
3. Jelaskan security telemtika
4. Jelaskan clien-server

penulisan:
1) fitur layout telematika terbagi 6 macam fitur:
1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

2.Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung. Hmm,,ngerti gak? Pasti pusing, sama.

3.Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis. Hmm,,,makin pusing deh tapi tetep dapet ilmu.

4.Browsing Audio Data

5.Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6.Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

2) Terdapat dua jenis display sistem telematika:, yaitu Command Line Interface(CLI) danGraphical User Interface(GUI):
a. Command Line Interface(CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu.
Meskipun konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya. Microsoft Disk Operating System (MS-DOS) memberi nama command.com atau Command Prompt. Sedangkan pada Windows Vista, Microsoft menamakannya PowerShell. Pengguna Linux mengenal CLI pada Linux sebagai terminal, sedangkan pada Apple namanya adalah commandshell.Command Line Interface(CLI)

b. Graphical User Interface(GUI)

GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device).

tapi pada fitur terdapat 1 display yaitu:
Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

3)Telematika Pada Security
Perkembangan teknologi Internet dan telekomunikasi sangat pesat sehingga jaringan komputer seperti Internet menjadi suatu media komunikasi yang mudah. Bahkan, Internet mulai digunakan sebagai media untuk melakukan bisnis, mencari berbagai informasi, sumber informasi yang aktual dan cepat. Untuk itu keamanan dari sistem informasi, jaringan komputer, dan sistem komputer menjadi suatu hal yang sangat penting. Internet tidak mengenal batas negara, ras, kelas ekonomi, ideologi atau faktor-faktor lain yang biasanya dapat menghambat pertukaran pikiran dan juga dengan internet kita dapat berkerjasama antara pribadi maupun kelompok tanpa mengenal batasjarak dan waktu. Pengaruh Dalam kehidupan sosial Kebiasaan manusia yang gemar ber-relationship, dengan hadirnya internet masyarakat dapat menggunakan fasilitas chatting, e-mail, milis,maupun layanan komunikasi sejenisnya, dan di akui membawa manfaat dari sisi efektivitas waktu dan efisiensi biaya. Untuk berkomunikasi secara personal maupun masal. Dampak negatif Internet seperti dua sisi mata uang, setiap hal baru tentunya memiliki kelebihan dan kekurangan.
Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.
Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?
Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

Keylogger
Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.
Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.
Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.
1. Jangan langsung menggunakan terminal melainkan lakukan restart.
2. Coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
3. Cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
4. Bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
5. Pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.

Sniffing
Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.
Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.
Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.
Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

4) Arsitektur Client-Server Telematika
Arsitektur jaringan Client Server merupakan model konektivitas pada jaringan yang membedakan fungsi computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai berkas (file server), printer (printer server), jalur komunikasi (server komunikasi)

Dibagi dalam 2 bagian Arsitektur yaitu :
Arsitektur Client Side
Merujuk pada pelaksanaan data pada browser sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi eksekusi client dan contoh dari sisi penyimpanan pada client adalah cookie.

Karakteristik :
- Memulai terlebih dahulu permintaan ke server.
- Menunggu dan menerima balasan.
- Terhubung ke sejumlah kecil server pada waktu tertentu.
- Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.

Arsitektur Server Side
Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.

Karakteristik :
- Menunggu permintaan dari salah satu client.
- Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
- Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
- Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server
Dibawah ini merupakan penjelasan tentang beberapa kolaborasi arsitektur sisi client dan sisi server :

dibagi atas 3 jenis kolaborasi :

1. Arsitektur Single- Tier
Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.

2. Arsitektur Two-tier
Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.

3. Arsitektur Three-tier
Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging

Sumber : http://code86.wordpress.com/2009/11/19/layanan-interface-dan-fitur-fitur-telematika/
Sumber : http://tugassemua.blogspot.com/2011/01/tugas-telematika-pada-mobile-dan.html
Sumber :http://andhirapradana.blogspot.com/2011/10/tugas-1-telematika-dalam-client-server.html
Sumber:http://kulutchu.blogspot.com/2012/01/fitur-layout-telematika-display-sistem.html
Sumber: http://avifsi.wordpress.com/2011/12/02/teknologi-yang-terkait-antar-muka-telematika/

SOFTSKILL - PENGANTAR TELEMATIKA

Tugas:
1. Jelaskan cara memahami kebutuhan lingkungan telematika?
2. Jelaskan perkembangan telematika 2011 menurut anda?
3. Buatlah layout storyboard?
Jawaban
1. Mengetahui kebutuhan user untuk pemenuhan kebutuhan informasi yang diinginkan dengan cara melihat pada layanan-layanan yang ada pada telematika seperti,
a. Layanan informasi: menggabungkan suatu sistem komunikasi dengan kendaraan yang bergerak, contohnya internet servis.
b. Layanan keamanan (Security Service): memberikan fasilitas yang berfungsi untuk untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya, salah satu contohnya navigation assistant
c. Layanan Context-Aware dan Event-base (Context-Aware Service): kemampuan sistem yang dapat memahami user, network, lingkungan, dan dengan pemahaman tersebut dapat melakukan adaptasi yang dinamis sesuai kebutuhan user
d. Layanan Perbaikan sumber (Resource Discovery Service): sebuah layanan yang berfungsi untuk penemuan layanan utilitas yang diperlukan

2. Ini adalah data perkembangan telematika di indonesia:
sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya. Selain itu, dilaporkan tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka pengguna 2,5 juta (menurut depkominfo).
Jadi menurut pendapat saya, perkembangan telematika di indonesia masih akan terus meningkat ditahun 2011 dan juga pada tahun-tahun yang akan datang dikarenakan sekarang telepon selluler dan komputer bukan lagi barang mahal dan pelengkap, tapi telah menjadi barang konsumen yang utama. Hal itu dapat dilihat dari setiap orang dari berbagai kalangan telah memiliki selular, bahkan ada yang rela menghabiskan uangnya untuk suatu barang yang merupakan perkembangan telematika yang bru-baru ini muncul seperti BLACKBERRY, I-PAD, dan sebagainya. Selain sellular hal lain dapat dilihat dari perkembangan internet, dulu layanan yang menyediakan intenet diindonesia hanya SPEEDY(TELKOM), sekarang muncul perusahaan yang lain seperti FIRST MEDIA yang tidak hanya memberikan layanan internet tetapi TV kabel juga. Dan hal lain yaitu bahkan para perusahaan yang menghasilkan SIM buat telepon selluar mulai meluaskan bidangnya dengan memberikan layanan internet seperti TELKOMSEL, 3, INDOSAT, dan sebagainya. Maka dapat dikatakan setiap orang akan terus mengikuti perkembangan telematika dikarenakan rasa ingin tahu dan untuk memdapatkan informasi yang mudah tanpa memperdulikan biaya yang dikeluarkan.

3)










pada layout diatas memiliki ke 4 hal-hal yang ada pada telematika, yaitu:
a. Layanan informasi
b. Layanan keamanan (Security Service)
c. Layanan Context-Aware dan Event-base (Context-Aware Service)
d. Layanan Perbaikan sumber (Resource Discovery Service)

kalau dijelaskan dengan storyboard:
1.pertama seseorang ingin membeli laptop harus melihat spesifikasinya
2.lalu mencari informasinya, salah satu cara melihat dengan internet menggunakan komputer atau sellular
3.masukkan linknya web yang akan dituju
4.lalu muncul tampilan seperti gambar yang diatas, disana kita dapat menemukan informasi laptop yang kita inginkan

Sabtu, 01 Oktober 2011

Tugas pengantar Telematika

Apa yang kalian harapkan dengan adanya Telematika saat ini & kedepannya ?

Perkembangan telematika saat ini telah mengalami kemajuan yang pesat. Pada segi hardware, telah banyak bermuculan produk-produk IT muktahir yang lebih kecil, cepat dan efisien dengan format-format unik yang berbeda. Misalnya, telepon selular dengan koneksi wifi, notebook dengan ukuran lebih kecil sehingga memudahkan keleluasaan mobilitas bagi penggunanya serta yang tidak kalah penting adalah tersedianya akses hotspot dimana-mana sehingga hampir setiap orang dapat mengaksesnya. Selain akses point dimana-mana, saat ini masyarakat pun bisa dengan mudah mengakses internet dari rumah maupun kantor dengan jaringan broadband yang disediakan oleh bermacam-macam penyedia jasa internet. Murahnya jasa penyedia layanan internet menjadikan perkembangan telematika semakin cepat. Hal ini membuat menjamurnya warung-warung penyedia jasa layanan internet menjamur dimana-mana. Akses masyarakat terhadap internet pun semakin mudah, kini masyarakat Indonesia dapat dengan mudah mengakses internet kapan saja, dimana saja dan dengan siapa saja.

Pemanfaatan teknologi informasi dan komunikasi juga berkembangan cepat saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan factor baru dari perkembangan teknologi. Antaramuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooAPPS live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunaannya.

Kedepannya, era robotic akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industry kecil dan menengah, termasuk ditanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.

Mengenai trend ke depan telematika, itu merupakan kebebasan individu untuk mengembangkan dan menjadikan sebagai suatu trend didalam masyarakat. Yang pasti dalam proses perkembangannya harus dilakukan dengan penuh tanggung jawab dan tidak menguntungkan diri sendiri. Sehingga trend ke depan telematika dapat menjadi suatu trend yang dapat diterima dan dinikmati oleh seluruh masyarakat, baik dari kalangan atas maupun dari kalangan bawah.

Mata Kuliah : PENGANTAR TELEMATIKA

1. Jelaskan definisi telematika, perkembangan telematika dan informasi dan bagaimana trend kedepan perkembangan telematika?
  • jawab : Telematika adalah singkatan dari Telekomunikasi dan Informatika. Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
  1. Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
  2. Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
  3. Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).
  • Perkembangan telematika saat ini telah mengalami kemajuan yang sangat pesat. Pada segi hardware, telah banyak bermunculan produk-produk IT muktahir yang lebih kecil, cepat dan efisien dengan format-format unik yang berbeda. Misalnya saja teknologi perakitan prosesor yang sudah bisa memfrabikasi hingga ukuran 40nm, telepon selular dengan koneksi wifi, notebook dengan ukuran lebih kecil sehingga memudahkan keleluasaan mobilitas bagi penggunanya serta yang tidak kalah penting adalah tersedianya akses hotspot dimana-mana sehingga hampir setiap orang dapat mengaksesnya. Selain akses point dimana-mana, saat ini masyarakat pun bisa dengan mudah mengakses internet dari rumah maupun kantor dengan jaringan broadband yang disediakan oleh bermacam-macam penyedia jasa internet. Murahnya jasa penyedia layanan internet pun menjadikan perkembangan telematika semakin cepat. Hal ini membuat menjamurnya warung-warung penyedia jasa layanan internet menjamur dimana-mana. Akses masyarakat terhadap internet pun semakin mudah, kini masyarakat Indonesia dapat dengan mudah mengakses internet kapan saja, dimana saja dan oleh siapa saja.
  • Tren Telematika ke Depan ialah pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya.
    Pada akhirnya, era robotik akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industri kecil dan menengah, termasuk di tanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.
    sumber :
    http://code86.wordpress.com/2009/10/09/definisi-telematika-perkembangan-telematika-dan-trend-ke-depan-telematika/

2. Bagaimana arsitektur sisi client-server dan juga bagaimana kolaborasi arsitektur client-server ?
sumber : http://yukiejapan.blogspot.com/2010/11/arsitektur-client-server-telematika.html
  • jawab : Arsitektur jaringan Client Server merupakan model konektivitas pada jaringan yang membedakan fungsi computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai berkas (file server), printer (printer server), jalur komunikasi (server komunikasi)
    Dibagi dalam 2 bagian Arsitektur yaitu :
    Arsitektur Client Side
    Merujuk pada pelaksanaan data pada browser sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi eksekusi client dan contoh dari sisi penyimpanan pada client adalah cookie.

    Karakteristik :
    - Memulai terlebih dahulu permintaan ke server.
    - Menunggu dan menerima balasan.
    - Terhubung ke sejumlah kecil server pada waktu tertentu.
    - Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.

    Arsitektur Server Side
    Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.

    Karakteristik :
    - Menunggu permintaan dari salah satu client.
    - Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
    - Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
    - Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server.

    Dibawah ini merupakan penjelasan tentang beberapa kolaborasi arsitektur sisi client dan sisi server :
    dibagi atas 3 jenis kolaborasi :
    1. Arsitektur Single- Tier
    Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.
    2. Arsitektur Two-tier
    Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.
    3. Arsitektur Three-tier
    Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging

    Contoh-contoh dari layanan telematika yaitu :
    Layanan Informasi
    Beberapa contoh layanan informasi :
    - Telematik terminal
    - Jasa pelayanan internet
    Layanan Keamanan
    Layanan ini memberikan fasilitas untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya

3. Jelaskan layanan informasi dan keamanan, layanan context-aware & event base, layanan perbaikan sumber !
sumber : http://sitharye.blogspot.com/2009/12/layanan-informasi-dan-layanan-keamanan.html
  • jawab : Pengertian Layanan Informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya.
    Tujuan layanan informasi secara umum agar terkuasainya informasi tertentu sedangkan secara khusus terkait dengan fungsi pemahaman (paham terhadap informasi yang diberikan) dan memanfaatkan informasi dalam penyelesaian masalahnya. Layanan informasi menjadikan individu mandiri yaitu memahami dan menerima diri dan lingkungan secara positif, objektif dan dinamis, mampu mengambil keputusan, mampu mengarahkan diri sesuai dengan kebutuhannya tersebut dan akhirnya dapat mengaktualisasikan dirinya.
    Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
    • Confidentiality (kerahasiaan) pada aspek ini system menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
    • Integrity (integritas) pada aspek ini system menjamin data tidak dirubah tanpa ada ijin pihak yang berwenang, menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
    • Availability (ketersediaan) pada aspek ini system menjamin data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait.
    Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak dipakai, yang dapat berupa kebijakan-kebijakan, struktur-struktur organisasi dan piranti lunak.

    Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks- konteks yang ada, yaitu sekumpulan parameter yang relevan dari pengguna (user) dan penggunaan network tersebut, serta memberikan layanan yang sesuai dengan parameter yang ada. Beberapa konteks yang dapat digunakan yaitu lokasi user, data dasar user, jenis dan kemampuan terminal yang digunakan user, dan berbagai preferensi user lainnya. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan dalam bidang penelitian ilmu computer pada saat ini.

    Ada 4 kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu :
    1. Proximate selection.
    adalah suatu teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection dengan kata lain tempat dan pilihan.
    2. Automatic Contextual Reconfiguration
    Aspek terpenting suatu kasus sistem context-aware adalah bagaimana suatu konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi satu sama lain nya. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.
    Contextual Reconfiguration juga bisa diterapkan pada fungsi sistem operasi; sebagai contoh: sistem operasi suatu komputer A bisa memanfaatkan memori komputer lainnya yang berada didekatnya untuk melakukan back-up data sebagai antisipasi jika power komputer A melemah.
    3. Contextual Informations and Commands
    Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuah directory tertentu. Setiap file yang berada di dalam directory berisi locations and contain files, programs, and links. Ketika seorang user berpindah dari suatu lokasi ke lokasi lainnya, maka browser juga akan langsung mengubah data lokasi di dalam directory. Sebagai contoh: ketika user berada di kantor, maka user akan melihat agenda yang harus dilakukan; ketika user beralih lagi ke dapur, maka user tersebut akan melihat petunjuk untuk membuat kopi dan data penyimpanan kebutuhan dapur.
    4. Context-Triggered Actions
    Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan- aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.

4. Bagaimana cara kerja jaringan wireless?
sumber : sumber : http://wireless3.wordpress.com/2011/07/26/cara-kerja-jaringan-wireless/
  • jawab : Untuk menghubungkan sebuah computer yang satu dengan yang lain, maka diperlukan adanya Jaringan Wireless. Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu:
    1. Sinyal Radio (Radio Signal).
    2. Format Data (Data Format).
    3. Struktur Jaringan atau Network (Network Structure).

    Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja dan fungsinya. Kita mengenal adanya 7 Model Lapisan OSI (Open System Connection), yaitu:
    1. Physical Layer (Lapisan Fisik)
    2. Data-Link Layer (Lapisan Keterkaitan Data)
    3. Network Layer (Lapisan Jaringan)
    4. Transport Layer (Lapisan Transport)
    5. Session Layer (Lapisan Sesi)
    6. Presentation Layer (Lapisan Presentasi)
    7. Application Layer (Lapisan Aplikasi)
    Masing-masing dari ketiga komponen yang telah disebutkan di atas berada dalam lapisan yang berbeda-beda. Mereka bekerja dan mengontrol lapisan yang berbeda. Sebagai contoh:
    Sinyal Radio (komponen pertama), bekerja pada physical layer, atau lapisan fisik. Lalu Format Data atau Data Format mengendalikan beberapa lapisan diatasnya. Dan struktur jaringan berfungsi sebagai alat untuk mengirim dan menerima sinyal radio.
    Lebih jelasnya, cara kerja wireless LAN dapat diumpakan seperti cara kerja modem dalam mengirim dan menerima data, ke dan dari internet. Saat akan mengirim data, peralatan-peralatan Wireless tadi akan berfungsi sebagai alat yang mengubah data digital menjadisinyal radio. Lalu saat menerima, peralatan tadi berfungsi sebagai alat yang mengubah sinyal radio menjadi data digital yang bisa dimengerti dan diproses oleh komputer.