Minggu, 29 Juni 2014

Sertifikasi Keahlian & Praktek Kode Etik dalam TI


Dalam penggunaan teknologi informasi atau TI di dunia maya, diperlukan kode etik yang mengikat semua anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku. Kode etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.

Pengertian dan Prinsip Integrity, confidentiality, dan availability
·         Integrity atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam system atau mengikuti istilah “messaging” tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para  penerima yang berhak.
·         Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna  bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
·         Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Privacy Term &condition pada penggunaan IT

Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya  berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang  bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.

Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet Di Perusahaan
Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
Dalam kasus tertentu pelanggaran etika ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.
 Dimisalkan kode etik menggunakan email di kantor :
1.       Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
2.       Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
3.       Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut.
4.       Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
5.       Pergunakan blind copy dan courtesy copy dengan tepat
6.       Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
7.       Gunakan baris Subject untuk menunjukkan isi dan maksud
8.       Gunakan tanda tangan (signature) yang mencantumkan informasi
9.       Buatlah ringkasan untuk diskusi yang panjang

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet di Kantor
 Berikut adalah contoh kode etik penggunaan internet dikantor :
1.       Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
2.       Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada  pihak luar secara ilegal. 3
3.       Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
4.       Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

Keuntungan :
·         Dengan adanya sertifikasi dan praktek kode etik dalam TI dimata dunia, dimana bidang TI merupakan bidang ilmu yang profesional.
·         Dari sertifikasi, setiap individu dinilai memiliki kompetensi standar yang diakui oleh lembaga-lemabaga yang berwenang
·         Dari kode tik, setiap individu akan meningkatkan citra profesionalisme dalam dirinya dengan memanfaatkan TI untuk memecahkan suatu masalah
·         Sertifikasi dan kode etik yang diimplementasikan oleh setiap individu dalam bidang TI merupakan softskill yang dibutuhkan dalam dunia usaha
Kelemahan :
·         Kelemahan dari sertifikasi adalah biaya yang besar untuk dapat mengikuti sertifikasi yang diinginkan
·         Harus up to date karena dunia TI akan berubah dengan perkembangan teknologi dan informasi, sehingga kompetensi yang dimiliki harus dapat mengikuti kebutuhan pasar atau dunia usaha
·         Pada prakteknya, kode etik masih belum memiliki policy yang jelas untuk mengatur sanksi-sanksi  bagi yang melanggar kode etik dalam TI
Kesimpulan : Jadi pada dasarnya sertifikasi di bidang TI merupakan sebuah media yang digunakan sebagai alat untuk memenuhi sebuah tuntutan dalam sebuah dunia kerja dimana sertifikasi itu tersendiri dari berbagai jenis sesuai dengan bidang keahlian dalam bidang TI. Kode etik sendiripun sangat penting karena dilakukan dalam praktek nyata, dengan sertifikasi yang menggambarkan keahlian dan keterampilan yang dimiliki jika tidak dilaksanakan dengan kode etik yang  baik, maka tidak akan adanya profesionalisme di dalamnya


Sabtu, 31 Mei 2014

Bisnis dalam IT

Peran IT dalam Bisnis

Teknologi informasi saat ini telah menjadi bagian dari kehidupan masyarakat. Masyarakat mengenal dan merasakan langsung manfaat dari perkembangan teknologi informasi pada kehidupannya. Bisnis adalah salah satu bagian hidup masyarakat yang sangat terpengaruh perubahan teknologi informasi. Teknologi informasi menjadi sangat penting dan berpengaruh terhadap perkembangan suatu industri dalam bisnis. Contoh dari teknologi informasi yang sangat memperngaruhi bisnis adalah penggunaan internet, komputer, telekomunikasi, satelit, dsb. Teknologi informasi membuat pekerja dalam suatu industri dapat berkomunikasi dan menyelesaikan pekerjaanya tanpa harus bertatap muka sehingga perusahaan dapat mencapai hasil yang produktif dangan cara yang lebih efisien. Dalam perkembangan dunia bisnis saat ini, perusahaan dapat tertinggal dari pesaingnya apabila tidak menguasai atau menerapkan teknologi informasi dalam industrinya.
Perusahaan harus mengeluarkan modal yang tidak kecil untuk menerapkan teknologi informasi di perusahaannya. Tetapi karena saat ini penggunaan teknologi informasi dapat menjadi salah satu parameter keunggulan suatu perusahaan, harga yang dibayar tersebut memiliki opportunity cost yang sebanding. Namun bagi sebagian perusahaan menganggap bahwa penggunaan teknologi informasi terhadap perkembangan bisnis suatu perusahaan itu tidaklah penting, melainkan manajemennya yang harus dibenahi. Teknologi informasi juga dapat digunakan untuk membantu kinerja perusahaan dalam meningkatkan kecepatan integrasi pengetahuan dan aplikasinya dengan mengumpulkan atau mengotomatiskan kegiatan-kegiatan rutin organisasi, sehingga meringankan kerja para karyawan. Maka, seiring dengan bertambahnya nilai perusahaan, perusahaan menggunakan teknologi informasi baik internet, seperti email, dan papan buletin elektronik, intranets, database, sistem manajemen data elektronik dan juga sistem manajemen pengetahuan untuk meningkatkan sharing pengetahuan di antara para karyawannya.
Pada beberapa perusahaan, segala informasi dan pengetahuan dikodifikasi dan dikumpulkan dalam database sehingga mudah diakses dan digunakan oleh siapapun di dalam perusahaan. Dalam bagian pergudangan dan produksi, teknologi informasi dapat digunakan untuk mengontrol jumlah barang yang dihasilkan dan jumlah barang yang keluar, sehingga ddata yang ada dapat lebih mudah diakses dan teliti.
Dalam bidang pemasaran teknologi informasi ini sangat dibutuhkan untuk kegiatan pemasaran. Kegiatan pemasaran yang memanfaatkan teknologi informasi seperti promosi produk via internet, penjualan barang secara online, dan penyedia jasa customer service online. Contohnya adalah perusahaan Amazon yang menjual buku dengan pemesanan online. Perusahaan ini menggunakan aplikasi Costumer relationship management(CRM), sehingga perusahaan ini memiliki keunggulan kompetitif dari pesaingnya. Aplikasi tersebut dapat menbantu mengelola hubungan perusahaan dengan pelanggannya, sehingga perusahaan tersebut lebih kompetitif dibanding pesaingnya. Hal ini akhirnya berpengaruh pada kinerja perusahaan yang lebih efektif dan efisien. Di Indonesia saat ini sudah banyak situs-situs yang menjual barangnya secara online dan menyediakan costumer service secara online pula. Umumnya perusahaan yang berkembang dan memfokuskan diri pada pelanggan akan lebih peka terhadap perubahan teknologi informasi.

Dalam bidang manajemen karyawan, teknologi informasi mempermudah manajer untuk mencari informasi tentang karyawannya. Pemberian gaji karyawan juga lebih mudah karena bisa langsung dikirim lewat rekening. Manager dapat mengadakan pertemuan atau rapat sewaktu-waktu tanpa harus bertemu secara langsung contohnya dengan video converence. Pengiriman proposal atau tugas dari karyawan ke manajer menjadi lebih mudah dengan memanfaatkan email sebagai sarana pengirim pesan. Manajemen keuangan juga menjadi lebih mudah untuk dikontrol. Dengan menggunakan software untuk keuangan dan akuntansi pencatatan arus keluar masuk uang lebih mudah terkontrol dan mudah untuk di akses serta lebih efisien. Pencatatan keuangan juga lebih praktis karena tidak membutuhkan buku untuk pencatatan secara manual.
Tidak salah lagi jika pada saat ini peran perkembangan teknologi informasi tidak dapat dipisahkan dari dunia bisnis. Perkembangan teknologi informasi dapat memberikan berbagai kemudahan dalam menjalankan aktivitas bisnis. Namun selain memberikan kemudahan, teknologi informasi dapat disalah gunakan untuk hal yang kurang baik. Oleh karena itu dalam penggunaannya harus dilakukan secara bijak tanpa harus merugikan orang lain.

Keuntungan Bisnis dalam IT
Manfaat Teknologi informasi banyak sekali yang sudah dinikmati oleh umat manusia seperti dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan yang dapat membantu manusia dalam melakukan aktivitasnya dan tentunya meningkatkan kualitas hidupnya, adapun penjelasan dalam bidang
tersebut adalah :
Penerapan Teknologi Informasi dalam Perusahaan Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP ada-lah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan.
·         Penerapan Teknologi Informasi Dunia Bisnis .Teknologi Informasi dimanfaatkan untuk perdagangan secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah perdagangan menggunakan jaringan internet.
·         Penerapan Teknologi Informasi dalam Perbankan. Teknologi Informasi adalah diterapkannya transaksi perbankan lewat internet atau dikenal dengan Internet Banking. Beberapa transaksi yang dapat dilakukan melalui Internet Banking antara lain transfer uang, pengecekan saldo, pemindahbukuan, pembayaran tagi-han, dan informasi rekening.
·         Penerapan Teknologi Informasi dalam Pendidikan. Teknologi pembelajaran terus mengalami perkembangan seirng perkembangan zaman. Dalam pelaksanaan pembelajaran sehari-hari Maka-lah Teknologi Informasi dan Komunikasi sering dijumpai kombinasi teknologi audio/data, video/data, audio/video, dan internet. Internet meru-pakan alat komunikasi yang murah dimana memungkinkan terjadinya in-teraksi antara dua orang atau lebih. Kemampuan dan karakteristik internet memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning) menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih baik.
·         Penerapan Teknologi Informasi dan Komunikasi dalam Kesehatan. Sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit ka-rena dalam kartu tersebut para juru medis dapat mengetahui riwayat pen-yakit pasien. Digunakannya robot untuk membantu proses operasi pem-bedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk menunjukkan letak tumor dalam tubuh pasien.
·         Manfaat Dalam Bidang Pemerintahan E-government adalah penggunaan teknologi informasi yang dapat meningkatkanhubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Governmet to Citizen), G2B (Government to Business), G2G (Government to Government)

Kesimpulan :
Perkembangan IT dalam dunia bisnis sangatlah berpengaruh dalam memajukan bisnis itu sendiri. Berbagai cara baru dapat dilakukan dalam mengembangkan bisnis seiring dengan berjalannya perkembangan teknologi itu sendiri.


Minggu, 27 April 2014

Modus Cybercrime dan hubungannya dengan IT Forensik

 Cybercrime (Kejahatan di Dunia Maya)

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
·         A computer can be the object of Crime.
·         A computer can be a subject of crime.
·         The computer can be used as the tool for conducting or planning a crime.
·         The symbol of the computer itself can be used to intimidate or deceive.

            Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

·         Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
·         Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.



Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

·         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
·         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
·         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
·         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
·         Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Menanggulangi Cyber Crime

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a)      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b)      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c)      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d)      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Motif :
·         illegal contents & data forgery
biasanya digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem palsu yang biasanya akan merugikan korbannya.
·         Phising
phising digunakan untuk mendapatkan data pribadi korban dengan cara membuat situs yang serupa dengan aslinya, data-data pribadi korban akan dikirim ke email pribadi sang pelaku. kejahatan jenis ini yang biasanya sering terjadi, mereka mengejar ketenaran.


IT Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

·         Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
·         Prinsip IT Forensik:
Forensik bukan proses hacking, Data yang diperoleh harus dijaga dan jangan berubah Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus, Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
·         Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Contoh Kasus IT Forensik :
MEMBONGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

Kesimpulan & Saran :

            Kebutuhan teknologi pada masa sekarang ini memaksa kita untuk melakukan berbagai aktifitas secara instant dengan bantuan tekhnologi, terlebih lagi saat ini kita bias melakukan berbagai hal secara Online melalui internet. Seiring dengan perkembangan jaman itu, makin banyak juga celah yang bisa digunakan oleh orang-orang yang tidak bertanggung jawab. Seperti dijelaskan diatas bahwa cybercrime dilakukan dengan berbagai modus yang seluruhnya menargetkan data-data penting milik korban. Maka dari itu dibutuhkan pengamanan tambahan untuk berbagai aktifitas yang kita lakukan.
Sedangkan, IT Forensik diperlukan dalam mengkaji berbagai kasus cybercrime yang sudah terjadi untuk mengetahui dengan melacak jejak-jejak yang tertinggal oleh pelaku cybercrime itu sendiri.
Sebagai pencegahan, kita sebagai pengguna tekhnologi harus tahu akan apa yang kita lakukan pada kasus ini di Internet. Banyak hal yang bisa menjebak kita masuk menjadi salah satu korban dari cybercrime itu sendiri. Tambahkan proteksi anda dengan menggunakan software yang bisa membantu mengamankan data-data penting anda seperti AntiVirus yang memiliki fitur yang dapat menganalisa berbagai situs yang akan anda kunjungi dan dapat memberitahukan status situs tersebut.
Referensi:

Minggu, 06 April 2014

Etika dan Profesionalisme Teknologi Informasi


Menurut Kamus Besar Bahasa Indonesia etika adalah:
  •       Ilmu tentang apa yang baik dan buruk, tentang hak dan kewajiban moral.
  •       Kumpulan asas atau nilai yang berkenan dengan akhlak
  •      Nilai mengenai yang benar dan salah yang dianut masyarakat.

Dari asal usul kata, Etika berasal dari bahasa Yunani “Ethos” yang berarti adat istiadat atau kebiasaan yang baik. Perkembangan etika studi tentang kebiasaan manusia berdasarkan Kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umunya.
Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika, antara lain:
  •       Kode moral suatu profesi tertentu.
  •       Standar penyelenggaraan suatu profesi tertentu.
  •       Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.


            Salah satu yang harus dipahami bahwa yang tidak etis berartu illegal. Dalam lingkungan yang kompleks, definisi benar dan salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.
            Dengan semakin berkembangnya teknologi informasi telah menciptakan situasi serta etika yang baru, Misal Isu sebuah perusahaan yang secara legal memonitor email pegawai merupakan hal kontroversial. Selain itu ada perbedaan antara etika perusahaan dan individu.
            Beberapa perusahaan dan organisasi profesi telah mengembangkan kode etik masing-masing. Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk oleh karyawan ataupun anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai  variasi isu etika. Suatu usaha untuk mengatur isu tersebut kedalam suatu ruang lingkup dilakukan oleh R.O Mason dan kawan-kawan, yang mengkategorikan isu etika menjadi empat jenis yaitu Privacy, Accuracy, Property dan Accessibility.
Berikut adalah ruang lingkup Kategori Isu etika:
Isu Privacy       :  Koleksi, Penyimpanan, diseminasi informasi individu.
Isu Accuracy   :  Authenticity, fidelity dan akurasi pengumpulan dan pengolahan Sistem Informasi.
Isu Property     : Kepemilikan dan nilai informasi ( Hak cipta intelektual).
Isu Accessibility          : Hak untuk mengakses informasi dan pembayaran fee untuk akses tersebut.

Sumber : Modul Pelatihan Junior Programming - BPPTIK

Sabtu, 30 November 2013

Tugas Pengantar Telematika 2 - Teknologi

TEKNOLOGI

A. Jaringan Wireless

Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.

B. Terminal

Terminal merupakan sebuah perangkat yang digunakan untuk berkomunikasi dengan komputer. Secara umum, sebuah terminal terdiri dari monitor dan keyboard. Terminal dapat dibagi menjadi tiga kelas dilihat dari kemampuan pemrosesan yang dimiliki, yaitu :
• Intelligent terminal piranti stand-alone yang terdiri dari memori utama dan CPU. Selain itu, intelligeny terminal juga dapat deprogram oleh pengguna.
• Smart terminal mempunyai beberapa kemampuan pemrosesan (alat pemrosesan), tetapi tidak sebanyak yang dipunyai oleh intelligent terminal. Smart terminal juga memiliki memori di dalamnya sehingga inputan yang telah dimasukkan dapat dikoreksi kembali dan program jenis ini juga tidak dapat diprogram oleh pengguna, kecuali oleh pabrik pembuatnya.
• Dumb terminal atau non intelligent terminal adalah terminal yang tidak mempunyai kemampuan pemrosesan sehingga tidak bisa diprogram dan bergantung sepenuhnya pada prosesor computer. Non intelligent terminal juga berfungsi sebagai alat input (masukkan) dan outpot (keluaran) pada komputer.
Jika kita menggunakan beberapa komputer terminal/client dengan satu server permasalahan yang timbul jika komputer terminal/client akan berjalan, komputer terminal/client akan butuh untuk menulis beberapa files ke dalam server, dan juga komputer terminal/client membutuhkan untuk menghubungkan beberapa sistem file root. Beberapa komputer terminal/client mempunyai spesifikasi perangkat keras yang berbeda. Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah:
• Mencari alamat ip dari dhcp server.
• Mengambil kernel dari tftp server.
• Menjalankan sistem file root dari nfs server.
• Mengambil program X-server ke dalam memory dan mulai menjalankannya.
• Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.
2. FITUR PADA ANTARMUKA TELEMATIKA

C. Penjelasan Antarmuka Telematika

Antarmuka (Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka (Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi. Tujuan sebuah interface adalah mengkomunikasikan fitur-fitur sistem yang tersedia agar user mengerti dan dapat menggunakan sistem tersebut. Dalam hal ini penggunaan bahasa amat efektif untuk membantu pengertian, karena bahasa merupakan alat tertua (barangkali kedua tertua setelah gesture) yang dipakai orang untuk berkomunikasi sehari-harinya. Praktis, semua pengguna komputer dan Internet (kecuali mungkin anak kecil yang memakai komputer untuk belajar membaca) dapat mengerti tulisan. Meski pada umumnya panduan interface menyarankan agar ikon tidak diberi tulisan supaya tetap mandiri dari bahasa, namun elemen interface lain seperti teks pada tombol, caption window, atau teks-teks singkat di sebelah kotak input dan tombol pilihan semua menggunakan bahasa. Tanpa bahasa pun kadang ikon bisa tidak jelas maknanya, sebab tidak semua lambang ikon bisa bersifat universal. Interface ada dua jenis, yaitu :
1. Graphical Interface : Menggunakan unsur-unsur multimedia (seperti gambar, suara, video) untuk berinteraksi dengan pengguna.
2. Text-Based : Menggunakan syntax/rumus yang sudah ditentukan untuk memberikan perintah.

D. Fitur Yang Terdapat Pada Pengguna Antarmuka Telematika

Terdapat 6 jenis fitur yang terdapat pada pengguna antarmuka telematika, yaitu :
a) Aplikasi Berbasis Web (berteknologi internet).
Aplikasi Berbasis Web yang tidak perlu diinstall di setiap client dan bisa dijalankan pada sistem operasi apapun (Open System). Server berbasis Linux/ Unix yang relatif lebih aman dari gangguan virus komputer dan hacker. Dengan berbagai keunggulan dan kelengkapan yang ditawarkan antara lain :
• Support dan pemeliharaan jarak jauh (Remote Admin)
• Aplikasi yang ringan dan cepat
• Dapat di akses dan bertransaksi dari manapun juga menggunakan internet.
b) Video conference.
Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320. Secara fungsional elemen pendukung layanan video conference terdiri dari:
• Terminal video conference atau endpoint video conference, adalah perangkat yang berada di sisi pengguna video conference.
• MCU (Multipoint Conference Unit), adalah semacam server yang berfungsi sebagai pengendali konferensi yang melibatkan banyak pengguna dan banyak sesi konferensi.
• Gateway dan gatekeeper adalah media yang melakukan proses adaptasi komunikasi video conference berbasis ISDN ke IP dan sebaliknya. Jenis-jenis video conference:
o Real Time Colaboration Multiparty Conferencing, merupakan sarana hubungan konferensi yang seketika dengan resolusi yang baik dan interaktif.
o Active Participation Users, hubungan yang terjadi diantara pemakai dengan jaringan komputer atau basis data, merupakan konferensi yang seketika dengan resolusi yang baik dan interaktif.
o Passive Participation Users, keikutsertaan pemakai bersifat pasif dan memerlukan hubungan yang seketika dan interaktif.
Tujuan sebuah user interface adalah mengkomunikasikan fitur-fitur sistem yang tersedia agar user mengerti dan dapat menggunakan sistem tersebut. Dalam hal ini penggunaan bahasa amat efektif untuk membantu pengertian, karena bahasa merupakan alat termudah setelah gesture yang dipakai orang untuk berkomunikasi sehari-harinya. Meski pada umumnya panduan user interface menyarankan agar ikon tidak diberi tulisan supaya tetap mandiri dari bahasa, namun elemen user interface lain seperti teks pada tombol, caption window, atau teks-teks singkat di sebelah kotak input dan tombol pilihan semua menggunakan bahasa. Tanpa bahasa pun kadang ikon bisa tidak jelas maknanya, sebab tidak semua lambang ikon bisa bersifat universal.
3. TEKNOLOGI YANG TERKAIT ANTARMUKA TELEMATIKA

E. Head Up Display System

Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

F. Tangible User Interface.

Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung. G. Computer Vision.
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan p
engetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

H. Browsing Audio Data

Browsing audio data adalah kemampuan mesin untuk mencari data dengan menggunakan input audio. Ketika mendengarkan sebuah kilasan lagu dan kemudian merasa terkesan dengan lagu tersebut. Browsing audio data pada suara tidak seperti browsing teks pada tulisan. Hal ini disebabkan perbedaan sifat antara tulisan dan suara. Pada tulisan, apa yang ditulis bisa tetap ada secara permanen tertulis sedangkan pada audio atau suara sifatnya hanyalah sementara maksudnya setelah bunyi suara terdengar maka selanjutnya suara tersebut akan menghilang. Karena sifat suara yang tidak permanen itulah maka untuk melakukan pencarian dalam audio data harus selalu dilakukan pengulangan dalam membunyikan suara tersbut. Browsing audio data dilakukan dengan cara konsep pendengar dan pembicara/speaker. Sebuah rekaman suara dirubah menjadi beberapa bagian dan setiap bagian akan dibunyikan oleh pembicara/speaker yang berbeda. Semua bagian dari rekaman tersebut dibunyikan secara bersamaan atau dengan kata lain semua pembicara atau speaker sedang berbicara dalam waktu yang sama. Pendengar mendengarkan semua suara dari semua pembicara atau speaker, jika ada perkataan dari seorang pembicara (misalnya pembicara 1) yang sama atau mirip dengan kata-kata search-key yang sedang dicari maka suara dari pembicara yang lainnya akan dikecilkan untuk memperjelas dan memastikan bahwa suara dari pembicara 1 adalah yang sama kemudian didapat kesimpulan bahwa sebuah rekaman yang tadinya dipotong menjadi beberapa bagian itu adalah data audio yang sedang dicari.

I. Speech Recognition.

Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

J. Speech Synthesis.

Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

SUMBER :

Tugas Pengantar Telematika 1 - Telematika

1. PENGERTIAN TELEMATIKA

A. Definisi Telematika
Kata Telematika berasal dari bahasa Perancis “TELEMATIQUE” yang berarti bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika merujuk pada cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika. Istilah Teknologi Informasi itu sendiri merujuk pada perkembangan teknologi perangkat-perangkat pengolah informasi. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS sebagai wujud dari perpaduan konsep Computing and Communication. Istilah Telematics juga dikenal sebagai (the new hybrid technology) yang lahir karena perkembangan teknologi digital

B. Perkembangan Telematika
             Di Negeri kita Indonesia  perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat.  Berikut adalah 2 Periode besar perkembangan telematika di Indonesia.

1.  Periode Rintisan,  Aneksasi Indonesia terhadap Timor Portugis, peristiwa Malari, Pemilu tahun 1977, pengaruh Revolusi Iran, dan ekonomi yang baru ditata pada awal pemerintahan Orde Baru, melahirkan akhir tahun 1970-an penuh dengan pembicaraan politik serta himpitan ekonomi. Sementara itu sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 olehwarga Prancis. Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun demikian, dengan perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup mengindahkan perkembangan telematika. Memasuki tahun 1980-an, perubahan secara signifikan pun jauh dari harapan. Walaupun demikian, selama satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia, mulai dilakukan. Jaringan telpon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Kemampuan ini dilatar belakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa (PBB) kepada Indonesia pada tahun 1984. 2. Periode Pengenalan.

2. Periode satu dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus berkembang. Internet masuk ke Indonesia pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televise swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998. 3. Periode Aplikasi.
C. Trend Kedepan Telematika
Trend telematika di Indonesia pada umunya akan berkembang dengan pesat dengan seiring berkembangnya teknologi informasi. Masyarakat saat ini tidak harus bersusah payah untuk menghubungi kerabat, teman atau keluarga mereka atau hanya sekedar mencari informasi. Mereka sudah bisa mendapatkan informasi melalui fasilitas telepon, internet dan dapat melihatnya melalui televisi. Trend tersebut akan berkembang lebih pesat lagi bila diiringi dengan sumber daya yang mumpuni. Pada prinsipnya berbagai jenis usaha di dunia telematika dapat di pilah-pilah menjadi berbagai usaha yang sifatnya modular tidak terlalu tergantung satu dengan lainnya. Beberapa servis seperti NIC servis & CA/RA/PKI servis memang merupakan servis pendukung yang sifatnya tidak terlalu profit-oriented, akan tetapi tidak bisa di pisahkan dari usaha yang didukungnya. Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya. Ada lima kelompok industry yang berperan besar dalam perkembangan trend telematika ke depan, diantaranya:
• Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
• Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
• Hosting service (biasanya resiko bisnis rendah)
• Transaction type service (biasanya resiko bisnis rendah)
• Content / knowledge producer (biasanya resiko bisnis rendah)
Dalam dunia informasi yang biasanya penggunanya berpendidikan, proses community building agak lebih pelik dari pada dunia biasa. Konsep penggalangan massa seperti para partai politik di dunia nyata tidak mungkin dilakukan di dunia maya. Interaksi dua arah berbentuk diskusi, di talkshow, di kolom-kolom media di tumpu oleh kemampuan leadership (kepemimpinan), total customer satisfaction dan komitmen kepada masyarakat berpengetahuan akan menjadi kunci keberhasilan dalam melibatkan masyarakat dalam kebersamaan.

2. ARSITEKTUR PADA TELEMATIKA

D. Pengertian Arsitektur Telematika

Menurut kamus istilah arsitektur dapat diartikan sebagai struktur desain komputer dan semua rinciannya, seperti sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya. Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:
1. Arsitektur sistem pemrosesan, menentukan standar teknis untuk hardware, lingkungan sistem operasi, dan software aplikasi, yang diperlukan untuk menangani persyaratan pemrosesan informasi perusahaan dalam spektrum yang lengkap. Standar merupakan format, prosedur, dan antar muka, yang menjamin bahwa perlengkapan dan software dari sekumpulan penyalur akan bekerja sama.
2. Arsitektur telekomunikasi dan jaringan, menentukan kaitan di antara fasilitas komunikasi perusahaan, yang melaluinya informasi bergerak dalam organisasi dan ke peserta dari organisasi lain, dan hal ini juga tergantung dari standar yang berlaku.
3. Arsitektur data, sejauh ini merupakan yang paling rumit diantara ketiga arsitektur di atas, dan termasuk yang relatif sulit dalam implementasinya, menentukan organisasi data untuk tujuan referensi silang dan penyesuaian ulang, serta untuk penciptaan sumber informasi yang dapat diakses oleh aplikasi bisnis dalam lingkup luas. Dengan kemajuan teknologi telekomunikasi dan teknologi informasi atau lebih dikenal dikenal dengan istilah Telematika atau dalam istilah asingnya ICT (Information and Communication Technology) menawarkan sesuatu yang pada awal perkembangan komputer sangatlah mahal yaitu mini komputer, workstation dan personal komputer yang memiliki kemampuan setara mainframe dengan harga yang jauh lebih murah. Hal itu mendorong munculnya paradigma baru dalam pemrosesan data yaitu apa yang disebut Distributed Processing dimana sejumlah komputer mini komputer, workstation atau personal komputer menangani semua proses yang didistribusikan secara phisik melalui jalur jaringan komunikasi. Salah satu bentuk dari distributed processing adalah arsitektur client-server. Menurut Wikipedia, klien-server atau client-server merupakan sebuah paradigma dalam teknologi informasi yang merujuk kepada cara untuk mendistribusikan aplikasi ke dalam dua pihak: pihak klien dan pihak server. Dalam model klien/server, sebuah aplikasi dibagi menjadi dua bagian yang terpisah, tapi masih merupakan sebuah kesatuan yakni komponen klien dan komponen server. Komponen client juga sering disebut sebagai front-end, sementara komponen server disebut sebagai back-end. Komponenclient dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima masukan data dari pengguna. Komponen client tersebut akan menyiapkan data yang dimasukkan oleh pengguna dengan menggunakan teknologi pemrosesan tertentu dan mengirimkannya kepada komponen server yang dijalankan di atas mesin server, umumnya dalam bentuk request terhadap beberapa layanan yang dimiliki oleh server. Komponen server akan menerima request dari clinet, dan langsung memprosesnya dan mengembalikan hasil pemrosesan tersebut kepada client. Client pun menerima informasi hasil pemrosesan data yang dilakukan server dan menampilkannya kepada pengguna, dengan menggunakan aplikasi yang berinteraksi dengan pengguna.

E. Arsitektur Telematika Dari Sisi Klien

Istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan. Lihat Cookie, Server Side. Karakteristik Klien :
• Selalu memulai permintaan ke server.
• Menunggu balasan.
• Menerima balasan.
• Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
• Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis.
• Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.

F. Arsitektur Telematika Dari Sisi Server

Adalah sebuah eksekusi sisi server web khusus yang melampaui standar metode HTTP yang harus mendukung. Sebagai contoh, penggunaan CGI script di sisi server khusus yang tertanam di tag halaman HTML; tag ini memicu suatu tindakan kejadian atau program untuk mengeksekusi. Karakteristik Server:
• Selalu menunggu permintaan dari salah satu klien.
• Melayani permintaan klien kemudian menjawab dengan data yang diminta ke klien.
• Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
• Jenis server khusus mencakup: web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan layanan web ini juga jenis server.
3. LAYANAN PADA TELEMATIKA

G. Layanan Informasi Pada Telematika

Pada hakikatnya, penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi yaitu melalui internet dan telefon. Ada baiknya bila fasilitas publik untuk mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan "e-commerce" bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.

H. Layanan Keamanan Pada Telematika

Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin. Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. contoh layanan keamanan yaitu:
• navigation assistant
• weather,stock information
• entertainment and M-commerce.
• penggunaan Firewall dan Antivirus

I. Layanan Context-Aware dan Event Base

Adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
• The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
• The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
• Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

J. Layanan Perbaikan Sumber Pada Telematika

Layanan telematika yang terakhir adalah layanan perbaikan sumber. Resource Discovery Service (RDS) adalah sebuah layanan yang berfungsi untuk penemuan layanan utilitas yang diperlukan. The RDS juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan. Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya. Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal. Kebutuhan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :
• Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.
• Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik. Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu :
1. Pengembangan peningkatan kapasitas industry.
2. Pengembangan layana publik.
Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :
a) Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator pembangaunan.
b) Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.

SUMBER :