Kamis, 15 Oktober 2015

TUGAS 3 - PENGANTAR TELEMATIKA

§ Keuntungan dan Kerugian dari Telematika



§ Keuntungan Telematika :

Manfaat telematika bagi masyarakat antara lain: dunia pendidikan, asosiasi, para pengamat, industri itu sendiri,

1. Manfaat internet dalam e-Business secara nyata dapat menekan biaya transaksi daam berbisnis dan memberikan kemudahan dalam diversifikasi kebutuhan.

2. Manfaat internet dalam e-Goverment bisa meningkatkan kinerja pemerintah dalam menyediakan informasi dan layanan untuk masyarakat.

3. Dalam bidang kesehatan dan juga pendidikan secara nyata juga telah memberikan nilah tambah bagi masyarakat luas.

4. Telematika cukup memberi warna tersendiri dalam perekonomian nasional. Ditandai dengan mulai maraknya sekelompok anak muda membangun bisnis baru menggunakan teknologi Internet, maka Indonesia tak ketinggalan dalam booming perdagangan elektronis / electronic commerce (e-commerce).

5. Pembangunan sektor Telematika diyakini akan memengaruhi perkembangan sektor-sektor lainnya. Sebagaimana diyakini oleh organisasi telekomunikasi dunia, ITU, yang konsisten menyatakan bahwa dengan asumsi semua persyaratan terpenuhi, penambahan investasi di sektor telekomunikasi sebesar 1% akan mendorong pertumbuhan ekonomi nasional sebesar 3%. Hipotesis ini telah terbukti kebenarannya di Jepang, Korea, Kanada, Australia, negara-negara Eropa, Skandinavia, dan lainnya.

6. Sebagai core bisnis industry, perdagangan, efisensi dan peningkatan daya saing perusahaan



§ Kerugian Telematika

1. Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.

2. Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.

3. Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.

4. Kejahatan telematika merugikan individu,missal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.

5. Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.

6. Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan olehhacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut.5 Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
SUMBER:
http://stttelematikacakrawala.wordpress.com

TUGAS 2 - PENGANTAR TELEMATIKA



Bidang Ilmu yang mendasar dari Telematika





Telekomunikasi adalah teknik pengiriman atau penyampaian infomasi, dari suatu tempat ke tempat lain. Dalam kaitannya dengan ‘telekomunikasi’ bentuk komunikasi jarak jauh dapat dibedakan atas tiga macam:


Informatika (Inggris: Informatics) merupakan disiplin ilmu yang mempelajari transformasi fakta berlambang yaitu data maupun informasi pada mesin berbasis komputasi serta mempelajari struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi.


Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), telematika, multimedia, maupun Information and Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.




Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.




Bidang Yang Memanfaatkan Telematika




Ada berbagai macam bentuk dari telematika yang telah berkembang di banyak bidang. Hal ini dapat menyebabkan terjadinya “tumpang tindih” karena berbagai kegiatan kerja dapat menggunakan telematika untuk menunjang kinerja dari usaha yang dilakukan. Berbagai macam bentuk tersebut adalah :




• E-Government




E-government digunakan untuk administrasi pemerintahan secara elektronik. Contoh riil dari program e-government ini adalah adanya badan yang secara khusus mengurus hal – hal berkaitan dengan telematika yaitu Tim Koordinasi Telematika Indonesi (TKTI). Tim ini bertugas untuk mengkoordinasikan perencanaan dan mempelopori kegiatan dalam rangka meningkatkan perkembangan dan pendayagunaan telematika di Indonesia. Salah satu target dari tim ini adalah pelaksanaan sistem pemerintahan secara online dalam bentuk situs di internet. Sehingga dengan adanya situs ini, pemerintah dapat menjalankan fungsinya via internet dan memberikan pelayanan yang transparan serta mudah diakses oleh masyarakat luas.




• E-Commerce




Prinsip dasar dari e-commerce adalah proses jual beli yang dilakukan secara elektronik melalui internet. Proses jual beli yang dimaksud meliputi pemasangan iklan, melakukan pemesanan barang, melakukan pembayaran, sampai mengirim dokumen klaim. Karena e-commerce dapat diakses secara luas di seluruh dunia, maka proses jual beli pun terasa mudah sebab sudah tidak bergantung pada ruang dan waktu. Siapapun dapat membeli barang yang dijual di negara manapun dan kapanpun.




• E-Learning




E-learning merupakan contoh dari berkembangnya dunia pendidikan dari cara konvensional (tatap muka di kelas) ke cara yang lebih terbuka melalui internet. Hal ini dapat terjadi karena adanya teknologi telematika yang dapat menghubungkan pengajar dengan muridnya. Kegiatan seperti memberikan materi belajar, melakukan ujian, mengirim tugas, mengecek nilai dapat dilakukan secara elektronik. Perkembangan e-learning didukung dengan banyaknya web bernuansa pendidikan yang dibangun sehingga memudahkan pengaksesan pendidikan oleh siapapun yang ingin belajar tanpa dibatasi oleh umur dan gender. Selain 3 bentuk telematika diatas, masih banyak lagi bentuk lainnya yang juga berkembang dengan pesat seperti e-research dan e-medicine. Bentuk telematika yang bukan web dapat dilihat dari penggunaan GPS, teleconference dan sistem 3G yang banyak dikembangkan pada telepon selular.




Perangkat yang dibutuhkan Dalam Telematika




Interface dalam telematika meliputi banyak hal,salah satu nya adalah :




Perangkat Keras :




Video conference –> Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Salah satu fitur yang terdapat pada interface telematika seperti : Aplikasi Berbasis Web (berteknologi internet) yang tidak perlu diinstall di setiap client dan bisa jalan di sistem operasi apapun (Open System) dan juga bisa secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320.




LCD Proyektor,




Printer,




Ploter,




Scanner,




Digitizer.




Perangkat Lunak :




Aplikasi Keselamatan dan Keamanan misalnya: SOS, Kontrol Jarak Jauh, Tracking Otomatis, dll.




Aplikasi navigasi : informasi Trafiki, Cuaca, GPS, dll.




Aplikasi komunikasi : Handfree, SMS dan MMS, Video Call, dll




Hiburan : Musik, Video, Game, dll.




Aplikasi bidang kesehatan misalnya: Respon Kecelakaan, Rekam Medis, Manajemen Sumber Daya, konsultasi Jarak jauh, dll.




Aplikasi bidang pemerintahan : Layanan Kependudukan, Catatan Sipil, SIM, dll.




Aplikasi Bidang pendidikan : E-Learning, Informasi Akademik, Pendaftaran Online, dll. Sedangkan,Infrastruktur komunikasi untuk mendukung teknologi telematika antara lain adalah jaringan seluler (HP), jaringan Satelit, jaringan Siaran Radio/TV, jaringan Titik Akses dan lainnya.

SUMBER:
www.total.or.id/info.php?kk=Telematika

TUGAS 1 - PENGANTAR TELEMATIKA



Pengertian Telematika

Kata telematika berasal dari istilah dalam bahasa Perancis TELEMATIQUE berasal dari istilah dalam bahasa Perancis “TELEMATIQUE” yang berarti bertemunya sistem jaringan komunikasi dengan teknologi informasi. Di dalam bahasa Indonesia dikenal dengan Telematika. Istilah telematika merujuk pada hakekat cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika.

Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS” sebagai wujud dari perpaduan konsep Computing and Communication.

Istilah Telematics juga dikenal sebagai “the new hybrid technology” yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah “konvergensi”. Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.

Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghadirkan Media Komunikasi baru. Lebih jauh lagi istilah TELEMATIKA kemudian merujuk pada perkembangan konvergensi antara teknologi TELEKOMUNIKASI, MEDIA dan INFORMATIKA yang semula masing-masing berkembang secara terpisah. Konvergensi TELEMATIKA kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau {the Net}. Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana MULTIMEDIA. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun Information as well as Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.

Telematika adalah singkatan dari Telekomunikasi dan Informatika. Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:

Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.

Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).

Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).

Sumber : http://id.wikipedia.org/wiki/Telematika

Rabu, 07 Oktober 2015

Tugas 3 - Pengantar Telematikax


  1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
  2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
  3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Jawab :


1. Metode yang digunakan untuk mengamankan layanan telematika pada dasarnya ada dua yaitu autentifikasi dan kriptografi.
·
  • Autentifikasi adalah proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan username dan password. Setiap user harus login ke server sebelum bisa memanfaatkan sumber daya yang terhubung ke server. Server lalu mengautentifikasi user dan memverifikasi bahwa user tersebut memiliki izin untuk login ke jaringan, dengan memeriksa username dan password user tersebut terhadap database pada server.

Tahapan Autentikasi:
  • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Contohnya : Pada penggunaan email, facebook dan lain-lain dimana seorang user dalam pengaksesan email atau account-nya harus memasukan username dan password terlebih dahulu.

  • · Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan ( berhubungan dengan pengiriman data, enkripsi data ), yang dilakukan oleh cryptographer. Enkripsi adalah tehnik pengkodean data yang berguna untuk menjaga data atau file di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak di kehendaki. Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer - komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.

Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
  • Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
  • Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
  • Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
  • Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

2. Salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika.

Pada saat akses internet, menggunakan telepon, TV, Radio dst, terkadang sering terjadi gangguan suara dan gambar yang tidak jelas yang biasa disebabkan oleh tidak ada sinyal atau lemahnya sinyal karena cuaca buruk misalnya hujan atau tidak terjangkaunya sinyal BTS, gangguan yang disebabkan interferensi frekuensi pada saat mendengarkan radio. Akses internet pada malam hari biasanya lebih cepat dari pada di siang hari karena berkurangnya pengguna internet pada malam hari, ketika mengakses sebuah website terkadang servernya tidak bisa diakses karena banyaknya yang mengakses website tersebut, sehingga menyebabkan server down.

Contoh gangguan lain layanan telematika :
  • Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik / elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
  • Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
  • Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
  • Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

3. Perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless.


Perbedaan sangat signifikan sangat terlihat dalam kabel dan nirkabel (wireless), segi keamanan pun sangat menjadi pertanyaa di dalam metode pengamanan. Jika melihat dari keamaan penggunanaan kabel sangatlah aman karena kemungkin untuk penyadapan menjadi minim karena menggunakan rute yang jelas, namun karena keterbatasaannya (kabel) dengan dunia konsumen infomasi yang luas (dalam dunia nyata) maka tidak kegunaan kabel diindahkan dari segi keamanan dan beralih ke nirkabel dengan menggunakan berbagai segi keamanan seperti firewall, enskripsi data, dll.

Tugas 2 - Pengantar Telematikax


  1. Apa manfaat dan dampak negatif dari jaringan komputer sebagai media untuk akses layanan telematika? Jelaskan!
  2. Berikan contoh aplikasi apa saja  yang berkembang, yang memanfaatkan jaringan komputer kususnya internet dalam telematika!
  3. Faktor apa yang mendasari perkembangan telematika di Indonesia semakin meningkat, sebutkan dan jelaskan!

Jawaban :


  1. Apa manfaat dan dampak negatif dari jaringan komputer sebagai media untuk akses layanan telematika? Jelaskan!


  • Manfaatnya adalah mudahnya mengakses serta kirim mengirim data secara cepat langsung dan tidak makan biaya banyak serta bisa dilakukan dimana saja.

    • Dampak negatifnya adalah dimana semakin tingginya persaingan antar pembuat software, maka ssemakin tinggi pula jumlah peretas software. sehingga sering sekali terjadinya kebocoran data pada saat pengiriman maupun penyimpaanan secara online.
    1. Berikan contoh aplikasi apa saja  yang berkembang, yang memanfaatkan jaringan komputer kususnya internet dalam telematika!
    Dude Software ke-1 dari 5 software jaringan komputer yang perlu Anda tahu adalah Dude. Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP. Berikut ini adalah cara kerja Dude :
    Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya,  termasuk   perangkat yang tergabung dalam jaringan berbasis dengan subnet.
    Software ini akan secara otomatis mampu memetakan jaringan komputer.
    Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara  otomatis memberikan pesan peringatan.

    Angry IP Scanner Software ke-2 dari 5 software jaringan komputer yang perlu Anda ketahui adalah Angry IP  Scanner. Angry IP Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap komputer yang ada pada jaringan. Selain itu, software ini juga dapat membantu seorang admin jaringan dalam mengawasi error atau trobubleshooting jaringan karena permasalahan pada IP address, bisa juga karena IP address yang konflik. Selain itu, software ini juga mengantisipasi adanya pihak yang tidak bertanggung jawab yang berusaha menyusup pada jaringan seseorang dengan menggunakan IP address yang telah tersedia pada range nya.

    Look@LAN Software ke-3 dari 5 software jaringan komputer yang wajib diketahui adalah Look@LAN. Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :

    1. Mengetahui IP Address, pada komputer jaringan
    2. Mengetahui status konektivitas dengan jaringan
    3. Distance
    4. Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan tersebut
    5. Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap.
    6. Menginformasikan pada komputer server, host yang sedang online/offline

    NMap Software ke-4 dari 5 software jaringan komputer yang wajib dikenal, yakni NMap adalah sebuah software security scanner yang dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang compatible dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan Amigos OS. NMap tersedia dengan dua versi yaitu versi GUI dan Command line. NMap memiliki fungsi-fungsi standar layaknya sebuah security scanner: mendeteksi port-port yang terbuka, mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan service, dan lain-lain.

    Network View Software terakhir dari 5 software jaringan komputer yang ada ialah Netwok View. Network View adalah salah satu perangkat lunak (software) yang berguna untuk melihat komputer yang terkoneksi  pada suatu jaringan komputer. Software Network View ini mempunyai beberapa kelebihan, selain dapat melihat host yang aktif dengan disertai gambar dari host beserta koneksi antar host tersebut, Network View juga dilengkapi dengan fasilitas seperti  View info, Modify, Edit note, MIB Browser, Port Scanner, Ping, Ftp, Telnet  dan NetMeeting.


    1. Faktor apa yang mendasari perkembangan telematika di Indonesia semakin meningkat, sebutkan dan jelaskan!


    • Faktor Geografis, karena wilayah Indonesia yang berupa negara kesatuan dari banyak pulau, maka perkembangan telematika sangat penting untuk mempermudah kirim mengirim data secara cepat dan murah.
    • Faktor Ekonomi, karena memaang telematikalah solusi untuk kirim mengirim data lebih murah
    • Faktor Global, seiring perkembangan teknologi Indonesia juga harus maju seperti negara negara luar dimana sudah berkembangnya di bidang teknologi dan telematika.

    Tugas 1 - Pengantar Telematikax

       


    Pertanyaan :

    1. Jelaskan menurut pendapat masing - masing tentang faktor faktor yang mempengaruhi layanan telematika yang dapat dengan mudah di akses!
    2. Bagaimana peranan telematika di berbagai bidang? Berikan contoh layanan pada bidang pendidikan!
    3. Hal - hal apa saja yang harus di perhatikan untuk mengurangi dampak negatif dari Telematika, Jelaskan!
    4. Apa fungsi telematika?

    Jawaban :
    Jelaskan menurut pendapat masing - masing tentang faktor faktor yang mempengaruhi layanan telematikadapat dengan mudah di akses!

    • Faktor Layanan Komunikasi, di Negara Indonesia semakin mengalami perbaikan dari segi layanan dan Tarif yang di tawarkan oleh setiap provider yang berada dibawah rata rata dari segi kecepatan dan layanan, di banding negara lain.
    • Faktor Keamanan, Belum lama ini terjadi aksi sadap anatar pemerintahan Australi dan Indonesia yang berhasil menembus pertahanan telekomunikasi kepala negara Indonesia, hal ini sangat mengkhawatirkan karena sebegitu mudahnya pertahanan negara dapat ditembus oleh negara lain, 
    • Faktor Wilayah, cukup mempengaruhi layanan Telematika untuk semakin mudah di akses, contohnya, bandingkan saja untuk akses layanan di Kota Jakarta dengan di Papua, jelas perbedaannya (dari kecepatan dan juga tarif yang di tentukan oleh Provider atau Penyedia Layanan Jasa), hal ini di karenakan wilayah Terindah di Indonesia (Papua) itu masih sulit untuk dijangkau dan sulit untuk diakses.
    • Faktor pengguna (User), jika semakin mengerti usernya, semakin mudah (harusnya) untuk menikmati Layanan Maksimal dari Telematika tersebut, dan jika usernya kurang memajami maka sulitnya juga untuk menikmati layanan tersebut.


    Bagaimana peranan telematika di berbagai bidang? Berikan contoh layanan pada bidang pendidikan!

    • Telematika sangat berperan penting di dunia modern saat ini. Di bidang pendidikan, telematika dapat mempermudah para siswa untuk memdapatkan materi-materi yang dipergunakan untuk belajar. Mahasiswa pun dapat saling bertukan pikiran dan pendapat walaupun tidak berada di tempat yang sama. Selain itu, dengan layanan telematika, mahasiswa maupun pengajar dapat dengan mudah mencari dan melihat informasi mengenai aktivitas-aktivitas akademik yang mereka jalani.
    • Contoh, mahasiswa gunadarma dapat mencari materi perkuliahan dari Universitas Gunadarma Open Courseware (ocw.gunadarma.ac.id). bahan kuliah juga bisa di dapat dari staffsite dosen pengajar yang juga menampilkan profil dari dosen yang bersangkutan. Untuk layanan informasi akademik, universitas gunadarma menyediakan Biro Administrasi Akademik dan Kemahasiswaan (baak.gunadarma.ac.id) untuk informasi perkuliahan yang umum, serta menyediakan studentsite (studentsite.gunadarma.ac.id) untuk informasi mahasiswa secara individu. Universitas Gunadarma juga menyediakan virtual class yang memberikan akses belajar-mengajar secara online, yang juga mewadahi interaksi intelektual antar mahasiswa

    Hal - hal apa saja yang harus di perhatikan untuk mengurangi dampak negatif dari Telematika, Jelaskan!


    • Hal-hal yang harus dilakukan untuk mengurangi dampak negatif dari telematika adalah dengan menggunakan Teknologi Informasi sesuai dengan kebutuhan jangan lakukan hal-hal yang tidak terlalu penting seperti bermain game karena hal tersebut akan menyebabkan kecanduan lalu cara lainnya adalah dengan memblokir halaman-halaman yang tidak bersifat edukatif dan yang terakhir adalah tidak menggunakan Teknologi Informasi untuk berbuat kejahatan dan membuat kebijakan seperti aturan dari penggunaan akses Teknologi Informasi sesuai hokum yang berlaku di kementrian komunikasi dan informatika.

    Apa fungsi telematika?

    • Penyampai informasi. Telematika digunakan sebagai penyampai informasi agar orang yang melakukan Komunikasi menjadi lebih berpengetahuan dari sebelumnya. Bertambahnya pengetahuan manusia akan meningkatan keterampilan hidup, menambah kecerdasan, meningkatkan kesadaran dan wawasan.
    • Sarana Kontak sosial hidup bermasyarakat. Interaksi sosial menimbulkan kebersamaan; keakraban, dan kesatuan yang akan melahirkan kerjasama. Telematika menjadi penghubung diantara peserta kerjasama tersebut, walaupun mereka tersebar dimana-mana. Telematika menjembatani proses interaksi sosial dan kerjasama sehingga menghasilkan jasa yang memiliki nilai tambah dibanding hasil perseorangan.

    Tugas 3 - Etika dan Profesionalisme TSI

    IT Forensik dan Kegunaannya

    Ada beberapa pendapat tentang IT forensik dari beberapa ahli, antara lain :

    Noblett : Menurutnya, IT forensik berperan utuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

     Judd Robin : Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk memberikan bukti hukum yang mungkin.

    Ruby Alamsyah (seorang ahli forensik Indonesia) : Menyatakan bahwa digital forensik adalah ilmu yang menganalisa tentang barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
     
        Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
       
        Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

    Contoh kasus penerapan IT Forensik

         Contoh kasus IT Forensik, Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensik yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

    Pendukung Penggunaan IT Forensik dalam TSI

        Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT Forensik seperti

    Petugas Keamanan (Officer/as a First Responder)
       Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

    Penelaah Bukti (Investigator)
          Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

    Teknisi Khusus
          Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk penyelidik, kepolisian, dan kejaksaan.

    Tugas 2 - Etika dan Profesionalisme TSI

    Ancaman terhadap profesionalisme TSI

       motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi dikarenakan karena Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
    Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

    a) Ancaman aktif, mencakup:
        • Kecurangan
        • kejahatan terhadap computer

    b) Ancaman pasif, mencakup:
        • kegagalan system
        • kesalahan manusia
        • bencana alam.

       Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:

    Unauthorized Access to Computer System and Service:

      Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

    Illegal Contents
       Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

    Data Forgery
       Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

    Cyber Espionage
       Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

    Cyber Sabotage and Extortion
       Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

    Offense against Intellectual Property
       Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

    Infringements of Privacy
       Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

    Penanggulangan terhadap gangguan TSI

    Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

    a) Identifikasi pemakai (user identification).
       Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

    b) Pembuktian keaslian pemakai (user authentication).
       Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

    c) Otorisasi pemakai (user authorization).
       Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

    -Memantau adanya serangan pada sistem.
       Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

    -Penggunaan enkripsi.
       Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

    Penyalahgunaan dalam etika profesionalisme TSI

    •             Pencurian data dari orang lain
    •             Pencurian uang orang lain
    •             Pencurian data rahasia milik Negara atau institusi
    •             Merusak atau mengganti sistem database institusi maupun perusahaan
    •             Penyadapan e-mail
    •             Munculnya pembajakan lagu dalam format MP3
    •             Pornografi

    Berikut ini adalah contoh kasus gangguan pemanfaatan teknologi sistem informasi:

       Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

        Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
    Sumber
    http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-profesionalisme-tsi.html
    http://digital-manga.blogspot.com/2013/04/tugas-2-etika-dan-profesionalisme-tsi.html
    http://fajw.blogspot.com/2012/04/tugas-2-etika-profesionalisme-tsi.html
    http://ilovemygoogle.wordpress.com/2012/03/30/tugas-etika-profesionalisme-tsi-bab-1-sd-10/

    Tugas 1 - Etika dan Profesionalisme TSI

    Pengertian Etika Secara Umum


    Etika dalam bahasa Yunani Kuno “ ethikos ", yang berarti "timbul dari kebiasaan" adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Sedangkan profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (keterampilan, kejuruan, dsb) tertentu.
    Bicara mengenai profesi, yang kita ketahui bahwa profesi adalah pekerjaan, contohnya seperti dokter, guru, penyanyi, dll. Namun tidak semua bidang pekerjaan dapat dikatakan sebagai profesi. Maka dari itu ada istilah profesionalisme. Profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang profesional. Dalam bidang teknologi informasi, tentunya etika dan profesi menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dan profesi dalam bidang yang mereka jalani ini.


    Penerapan Kode Etik Dalam TI


    Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
    Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll). Kode etik profesi Informatikawan merupakan bagian dari etika profesi.


    Jika para profesional TI melanggar kode etik, mereka dikenakan sanksi moral, sanksisosial, dijauhi, di-banned dari pekerjaannya, bahkan mungkin dicopot dari jabatannya.




    Tujuan dari penerapan etika


    Tujuannya adalah untuk meminimalisir kesalahan pada penyampaian informasi atau dalam bidang apapun sehingga tidak terjadi konflik agar tetap kondusif dapat dikatakan saling menghormati segala bentuk hal yang berkaitan dalam segi kode etik. Dalam suatu masyarakat yang memiliki kesadaran social, tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti ketentuan hukum yang berlaku. Moral adalah tradisi kepercayaan mengenai perilaku benar atau salah. Moral dipelajari setiap orang sejak kecil. Anak – anak sudah doperkenalkan perilaku moral untuk membedakan mana yang baik dan mana yang buruk, mana yang boleh dan mana yang tidak, atau mana tindakan terpuji dan tercela adapun unutk teknologi informasi harus mengetahui mana yang harus di terapkan dimedia atau tetap dijaga ketepatan dari penerapan tersebut. Dan memberikan kepada manusia untuk menyelesaikan masalah, menghasilkan kreatifitas, membuat manusia lebih berkaria jika tanpa menggunakan teknologi informasi dan aktivitasnya.


    Etika yang harus diperhatikan dalam TSI

    • Etika untuk pembuat teknologi informasi 
    Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.

    • Etika untuk pengembang teknologi informasi 

    Pengembang adalah orang yang mengembangkan teknologi informasi, Jika suatu perusahaan mengikuti strategi multinasional (desentalisasi) diperlukan sejumlah tim pengembangan mengerjakan sebagian besar tugasnya di perusahaan. Jika strategi global (sentralisasi) yang diikuti, tim pengembangan mengerjakan sebagian besar tugasnya pada perusahaan induk. Jika strategi internasional (kombinasi sentralisasi dan desentralisasi) yang diikuti satu atau sejumlah tim pengembangan dapat bepergian dari perusahaan induk ke anak perusahaan. Dalam hal strategi transnasional ( integrasi), tim pengembangan menyertakan wakil dari perusahaan induk dan anak perusahaan.

    • Etika untuk pengguna teknologi informasi 

    Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi.


    Sumber :
    http://id.wikipedia.org/wiki/Etika
    http://usm.ptsb.edu.my/index.php/contact-us/keselamatan/28-pengertian-etika-dalam-penggunaan-teknologi-informasi-dan-komunikasi
    https://ranggryani.wordpress.com/2013/05/16/manfaat-dan-etika-dari-sistem-informasi/