Profesi-Profesi dibidang TI

Di dalam bidang Teknologi Informasi, terdapat banyak variasi pekerjaan. Beberapa diantaranya dapat disebut sebagai sebuah profesi.

Profesi itu sendiri, menurut Tangkilisan (2005):

Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup ilmu pengetahuan, keterampilan dan metode.  [2]

Beberapa pekerjaan yang dapat disebut sebagai sebuah profesi diantaranya adalah:

  1. IT Programmer
  2. System Analyst
  3. IT Project Managers
  4. IT Support Officer
  5. Network Administrator
  6. Network Engineer
  7. Network and Computer Systems Administrators
  8. Network Systems and Data Communications Analysts
  9. Web Administrators
  10. Web Developers
  11. Computer Security Specialists


Berikut adalah deskripsi pekerjaan (description job) dari beberapa profesi di bidang Teknologi Informasi tersebut:

IT Programmer

1)     Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.

2)     Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.

3)     Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.

4)     Menyediaakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal.

5)     Bertanggung jawab atas kepuasan terkini pelanggan.

6)     Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portofolio produk.

7)     Mengerjakan macam-macam tugas terkait seperti yang diberikan.

8)     Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.

 

System Analyst

1)     Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.

2)     Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.

3)     Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.

4)     Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.

5)     Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.

6)     Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.

7)     Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.

8)     Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.

9)     Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.

10)   Mencari alternatif untuk mengoptimalkan penggunaan komputer.

11)    Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.

12)    Mencatat dan menyimpan dokumentasi atas sistem.

13)    Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.

14)    Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan

15)    Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.

 

IT Project Managers

1)     Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.

2)     Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.

3)     Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.

4)     Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.

5)     Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.

6)     Mengkoordinasikan rekrutmen atau pemilihan personil proyek.

7)     Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.

8)     Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.

9)     Secara langsung atau mengkoordinasikan kegiatan personil proyek.

10)   Menetapkan dan melaksanakan rencana komunikasi proyek.


IT Support Officer

1)     Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT

2)     Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.

3)     Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll

4)     Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.

5)     Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.

6)     Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular


Network Administrator

1)     Maintain dan perawatan jaringan LAN.

2)     Archive data.

3)     Maintain dan perawatan komputer.


Network Engineer

1)     Maintenance LAN dan Koneksi Internet

2)     Maintenance hardware

3)     Maintenance database dan file

4)     Help Desk

5)     Inventory


Network and Computer Systems Administrators

1)     Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.

2)     Melakukan backup data dan operasi pemulihan kerusakan.

3)     Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.

4)     Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.

5)     Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.

6)     Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.

7)     Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.

8)     Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.

9)     Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan dimana perubahan harus dibuat di masa depan.

10)   Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.


Network Systems and Data Communications Analysts

1)     Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.

2)     Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.

3)     Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.

4)     Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.

5)     Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.

6)     Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.

7)     Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.

8)     Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.

9)     Melatih pengguna dalam menggunakan peralatan.

10)  Memelihara perangkat seperti printer, yang terhubung ke jaringan.


Web Administrators

1)     Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.

2)     Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.

3)     Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.

4)     Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.

5)     Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.

6)     Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.

7)     Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.

8)     Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.

9)     Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.

10)  Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.


Web Developers

1)     Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.

2)     Meakukan atau update situs web langsung.

3)     Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.

4)     Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.

5)     Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.

6)     Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.

7)     Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.

8)     Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.

9)     Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.

10)  Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.


Computer Security Specialists

1)     Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.

2)     Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.

3)     Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.

4)     Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.

5)     Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.

6)     Memodifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.

7)     Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.

8)     Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.

9)     Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.

10)   Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.  [1]

Sumber Referensi:

[1]   http://freezcha.wordpress.com/2011/04/13/job-description-profesi-di-bidang-it/

[2] repository.usu.ac.id/bitstream/123456789/25144/4/Chapter%2520II. pdf

CyberCrime

Pengertian CyberCrime

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. [1]

Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.

Secara teknik, tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). [2]

Empat Ruang Lingkup Kejahatan Komputer

1) Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.

2) Komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data di dalam komputer yang menjadi objek kejahatan dapat saja diubah,  dimodifikasi, dihapus, atau diduplikasi secara tidak sah.

3) Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam komputer digunakan secara ilegal atau tidak sah.

4) Unauthorized acquisition, disclosure or use of information  and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. [2]

Motif Kejahatan di Internet

  • Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
  • Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. [2]

Ancaman terhadap Penggunaan Internet (Bernstein et.al., 1996):

1. Menguping (eavesdropping)

2. Menyamar (masquerade)

3. Pengulang (reply)

4. Manipulasi data (data manipulation)

5. Kesalahan Penyampaian (misrouting)

6. Pintu jebakan atau kuda Trojan (trapdoor)

7. Virus (viruses)

8. Pengingkaran (repudiation)

9. Penolakan Pelayanan (denial of service) [2]

 

 

Karakteristik Cybercrime

Karakteristik Cybercrimes, diantaranya:

  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberscpace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya.
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet.
  • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional.
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara. [4]

Faktor Penyebab Cybercrime

  • Segi Teknis

Adanya teknologi internet menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.

  • Segi Sosio Ekonomi

Adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network). Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenario besar dari kegiatan ekonomi dunia. [2]

Tipe Cybercrime menurut Philip Renata:

a)   Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

b)   Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

c)  The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.

d)  Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

e)  Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

f)   To frustate data communication atau penyia-nyiaan data komputer.

g)  Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI). [2]

Jenis Cyber Crime

Berdasarkan Jenis Aktivitasnya

1. Unauthorized Access

Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya.

Contoh dari kejahatan ini adalah Probing dan Port Scanning. Probing dan Port Scanning dilakukan untuk melihat servis(layanan) apa saja yang tersedia di server target.

2. Illegal Contents

Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Penyebaran virus secara sengaja

Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery

Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di internet.

5. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan komputer pihak sasaran.

Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet.

6. Cyberstalking

Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

7. Carding

Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdangan di internet.

8. Hacking dan Cracking

Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi hacker memiliki konotasi yang netral.

Mereka yang sering melakukan perusakan di internet lazimnya disebut cracker. Boleh dibilang para cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal yang negatif. Aktivitas cracking diinternet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

9. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

10. Hijacking

Kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terrorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintahan atau militer.

Berdasarkan Motif Kegiatannya

1. Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.

2. Cybercrime sebagai kejahatan “abu-abu”

Pada jenis kejahatan yang masuk dalam wilayah abu-abu cukup sulit menentukan apakah merupakan tindak kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contoh : Probing atau Port Scanning.

Berdasarkan Sasaran Kejahatannya

1. Menyerang Individu (Againts Person)

Jenis kejahatan ini memiliki sasaran serangan yaitu perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini, antara lain:

–    Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan meyebarkan material berbau pornografi, mengekspos hal-hal yang tidak pantas.

–    CyberStalking

–    Cyber Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain. Contohnya, Web Hacking, breaking the pc, Probing, Port Scanning, dll.

2. Menyerang Hak Milik (Againts Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: Carding, cybersquatting, Typosquatting, hijacking, data forgery.

3. Menyerang Pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. [1]

 

Teknik Cybercrime

  • Attack / Penyerangan:

–    Syntatic: penyerangan dengan memanfaatkan teknologi

–    Semantic: penyerangan dengan memanfaatkan manusia

  • Unauthorized Access:

–      Pencurian Username/Password

–      Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem)

–      Contoh:

1.  Penggunaan RootKit (local exploit)

2.  Buffer-Overflow (remote / local exploit)

3.  SQL-Injection (remote exploit)

  • Pencurian data:

–     Fisik: pencurian HD, FlashDisk, USBStick

–     Non-Fisik: unauthorized access

  • Denial of Service (DoS)

–   Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat ( dan mungkin dari berbagai macam sumber ).

–      Contoh:

      1. Email Bombing
      2. Multiple http request
      3. Distributed DoS (DdoS)
      4. BotNET
  • Virus / Worm

–     Hanya ada di Windows

–     Contoh: Macro & LoveLetter & Melissa & Logic Bombs

  • Trojan Attack

–     Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya

–     Ada di Linux (tapi sangat jarang)

  • Pemanfaatan kelemahan TCP/IP (authentication):

–     Identity Theft

–     Email spoofing

–     Domain Hijacking

–     Site-phising

  • Pemanfaatan kelemahan protocol / program:

–     Session Hijackers (man-in-the-middle attack)

–     KeyLoggers

  • Social Engineering:

–     Memanfaatkan ketidaktahuan user

–     Vishing: penjahat menelepon untuk mendapatkan data

–     Spear-Phising: penjahat masuk dalam social networking site (e.g. Friendster) untuk mendapatkan data

–     Pura-pura menjadi kawan kencan untuk mendapatkan data (sumber: film-film science fiction).  [3]

Beberapa sejarah mengenai Cyber Crime

  • 1820 : Cyber-crime pertama
    • Joseph-Marie Jacquard
    • Mesin tekstil untuk efisiensi pekerjaan.
    • Pegawai membuat sabotase
  • PD-II, jika invasi Jerman dianggap kejahatan, maka penggunaan ENIGMA masuk cybercrime (ilmu hitam)
  • 1978: First SPAM: Gary Thuerk, Digital Equipment Corp. marketing executive
  • 1980: RootKit: gaining root (admin) in Unix
  • 1982: Elk Cloner Virus (FloppyDisk)
  • 1983: Group Milwaukee hackers (the 414’s) masuk dalam sistem komputer Los Alamos Laboratories dan Manhattan’s Memorial Sloan-Kettering Cancer Center. Penangkapan oleh FBI
  • 1988, Robert T. Morris, Jr.,
    • Master – Cornell University, anak dari ilmuwan NSA (National Security Agency) – sekarang Prof di MIT
    • Membuat virus di ARPANET yang dapat mereplikasi diri
    • Kerugian: 10-100 juta dolar
  • 1989, Joseph Papp. Membuat Trojan dalam database AIDS
  • 1996, Phising diperkenalkan alt.2600.hacker newsgroup
  • 1998, NSA identifies Man-in-the-middle Attack
  • 1999, Penyerangan besar-besaran Judi-Online, Bank, dll
  • 2000, Denial of Service (DoS) Attack – MafiaBoy (CA)
  • 2003, SoBig Worm memanfaatkan BotNet untuk DdoS
  • 2006/2007, Hackers masuk ke dalam sistem broker besar US
    • 15 Des 06, saham Apparel Manufacturing Associates dijual hanya 6 cent – kekacauan di stock market
  • Dan lain-lain…  [3]

Penanggulangan Cybercrime

1. Pengamanan Sistem

Mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan

2. Penanggulangan Global

OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime, sbb:

  • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional.
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

3. Perlunya Cyberlaw

Cybercrime belum sepenuhnya terakomodasi dalam peraturan/undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

4. Perlunya Dukungan Lembaga Khusus

Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penangulangan cybercrime. Indonesia sendiri sudah memiliki IDCERT(Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer. [5]

 

 

Sumber Referensi :

[1]   http://pjj.eepis-its.edu/file.php/1/moddata/forum/3/366/Etika_20Profesi_20_20BP_ cetak _1_. pdf

[2]   adha.staff.gunadarma.ac.id/Downloads/files/19495/Kriminalitas%2Bdi%2BInternet

%2B(%2Bcybercrime%2B).pdf

[3]   amutiara.staff.gunadarma.ac.id/Downloads/files/10042/CyberThreat.pdf

[4] http://file.upi.edu/Direktori/FPMIPA/PRODI._ILMU_KOMPUTER/196603252001121-MUNIR/Artikel_TIK/ETIKA_TIK_ (ICT)_dalam_Pendidikan.pdf

[5]   jnursyamsi.staff.gunadarma.ac.id/Downloads/files/22379/M08_%2BKejahatan%2B Bidang%2BTI.ppt


Etika dan Profesionalisme TSI

Apakah Etika dan Profesionalisme TSI?

Etika

  • Pengertian Etika

        Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :

  • Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
  • Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
  • Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Menurut Kamus Besar Bahasa Indonesia, etika adalah :
  • Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
  • Kumpulan asas / nilai yang berkenaan dengan akhlak
  • Nilai mengenai yang benar dan salah yang dianut masyarakat
Etika secara umum dapat dibagi menjadi :

a.  Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan.
b.    Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang  kehidupan yang khusus.

Etika Khusus dibagi lagi menjadi dua bagian :

a.    Etika Individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
b.    Etika Sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.

Ada dua macam etika yang harus dipahami bersama dalam menentukan baik dan buruknya prilaku manusia :

1.   ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.

2.   ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.

Profesionalisme

  • Pengertian Profesi

Tangkilisan (2005) menyatakan bahwa, Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup illmu pengetahuan, keterampilan dan metode.

Menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.

  • Pengertian Profesional

– Menurut Hardjana (2002), pengertian profesional adalah orang yang menjalani profesi sesuai dengan keahlian yang dimilikinya.

–   Menurut Tanri Abeng (dalam Moeljono, 2003: 107), pengertian professional terdiri atas tiga unsur, yaitu knowledge, skill, integrity, dan selanjutnya ketiga unsur tersebut harus dilandasi dengan iman yang teguh, pandai bersyukur, serta kesediaan untuk belajar terus-menerus.

  • Pengertian Profesionalisme

Menurut Siagian (dalam Kurniawan, 2005:74), profesionalisme adalah keandalan dalam pelaksanaan tugas sehingga terlaksana dengan mutu yang baik, waktu yang tepat, cermat dan dengan prosedur yang mudah dipahami dan diikuti oleh pelanggan atau masyarakat.

Menurut Abdulrahim (dalam suhrawardi, 1994 :10) bahwa profesionalisme biasanya dipahami sebagai kualitas yang wajib dipunyai setiap eksekutif yang baik, dimana didalamnya terkandung beberapa ciri sebagai berikut :

1.  Punya Keterampilan tinggi dalam suatu bidang, serta kemahiran dalam mempergunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.

2.  Punya ilmu dan pengetahuan serta kecerdasan dalam menganalisa suatu masalah dan peka didalam membaca situasi, cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.

3. Punya sikap berorientasi ke hari depan, sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terentang dihadapannya.

4.   Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi dirinya dan perkembangan pribadinya.

Mengapa Etika dan Profesionalisme TSI dibutuhkan?

Etika membantu manusia untuk melihat secara kritis moralitas yang dihayati masyarakat, etika juga membantu merumuskan pedoman etis yang lebih kuat dan norma-norma baru yang dibutuhkan karena adanya perubahan yang dinamis dalam tata kehidupan masyarakat.

Etika membantu untuk mengambil keputusan tentang tindakan apa yang perlu dilakukan dan yang perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Tujuan Etika dalam teknologi informasi: sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.

Sasaran, etika digunakan dalam teknologi informasi agar:

  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Kapan Etika dan Profesionalisme TSI diterapkan?

Etika dan profesionalisme TSI digunakan/dapat diterapkan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Etika dan profesionalisme hendaknya dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.

Siapa yang menerapkan Etika dan Profesionalisme TSI?

Semua elemen di dalam suatu lingkungan kerja yang menggunakan (berhubungan dengan) TSI hendaknya menerapkan Etika dan Profesionalisme TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.

Sumber:

repository.usu.ac.id/bitstream/123456789/26668/5/Chapter%2520I.pdf

repository.usu.ac.id/bitstream/123456789/25144/4/Chapter%2520II.pdf

http://201150601.blogspot.com/2011/12/computer-and-information-ethics.html

ikma10fkmua.files.wordpress.com/2010/10/filsafat-fkm-7-etika-trias.ppt

http://eprints.undip.ac.id/4907/1/Etika_Profesi.pdf

http://reeyzha05.blogspot.com/2012/03/etika-dan-profesionalisme-tsi.html

Computer Vision

Pengertian

Computer vision merupakan proses otomatis yang mengintegrasikan sejumlah besar proses untuk persepsi visual, seperti akuisisi citra, pengolahan citra, pengenalan dan membuat keputusan. Computer vision mencoba meniru cara kerja sistem visual manusia (human vision) yang sesungguhnya sangat kompleks. Untuk itu, computer vision diharapkan memiliki kemampuan tingkat tinggi sebagaimana human visual.

Kemampuan itu diantaranya adalah:

  • Object detection → Apakah sebuah objek ada pada scene? Jika begitu, dimana batasan-batasannya..?
  • Recognation → Menempatkan label pada objek.
  • Description → Menugaskan properti kepada objek.
  • 3D Inference → Menafsirkan adegan 3D dari 2D yang dilihat.
  • Interpreting motion → Menafsirkan gerakan.

Computer Vision sering didefinisikan sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Cabang ilmu ini bersama intelijensia semu (Artificial Intelligence) akan mampu menghasilkan sistem intelijen visual (Visual Intelligence System).

Computer Vision adalah kombinasi antara Pengolahan Citra dan Pengenalan Pola.

  • Pengolahan Citra (Image Processing) merupakan bidang yang berhubungan dengan proses transformasi citra/gambar (image). Proses ini bertujuan untuk mendapatkan kualitas citra yang lebih baik.

Sedangkan,

  • Pengenalan Pola (Pattern Recognition), bidang ini berhubungan dengan proses identifikasi obyek pada citra atau interpretasi citra. Proses ini bertujuan untuk mengekstrak informasi/pesan yang disampaikan oleh gambar/citra.

 

Hirarki pada Computer Vision

Hirarki pada computer vision ada 3 tahap, yaitu:

  • Pengolahan Tingkat Rendah (Image to image) → Menghilangkan noise, dan peningkatan gambar (enchament image).
  • Pengolahan  Tingkat Menengah (Image to dimbolic) → Kumpulan garis / vektor yang merepresentasikan batas sebuah obyek pada citra.
  • Pengolah Tingkat Tinggi (Simbolic to simbolic) → Representasi simbolik batas-batas obyek menghasilkan nama obyek tersebut.

 

Tahapan proses dalam Computer Vision

Sebuah komputer yang menyerupai kemampuan manusia dalam menangkap sinyal visual (human sight) dilakukan dalam empat tahapan proses dasar :

  • Proses penangkapan citra/gambar (image acquisition),
  • Proses pengolahan citra (image processing),
  • Analisa data citra (image analysis) dan
  • Proses pemahaman data citra (image understanding)

 

1.     Image Acqusition

  • Image Acqusition pada manusia dimulai dengan mata, kemudian informasi visual diterjemahkan ke dalam suatu format yang kemudian dapat dimanipulasi oleh otak.
  • Senada dengan proses di atas, computer  vision membutuhkan sebuah mata untuk menangkap sebuah sinyal visual.
  • Umumnya mata pada computer vision adalah sebuah kamera video.
  • Kamera menerjemahkan sebuah scene atau image
  • Kemudian sinyal listrik ini diubah menjadi bilangan biner yang akan digunakan oleh komputer untuk pemrosesan.
  • Keluaran dari kamera adalah berupa sinyal analog, dimana frekuensi dan amplitudonya (frekuensi berhubungan dengan jumlah sinyal dalam satu detik, sedangkan amplitudo berkaitan dengan tingginya sinyal listrik yang dihasilkan) merepresentasikan detail ketajaman (brightness) pada scene.
  • Kamera mengamati sebuah kejadian pada satu jalur dalam satu waktu, memindainya dan membaginya menjadi ratusan garis horizontal yang sama.
  • Tiap‐tiap garis membuat sebuah sinyal analog yang amplitudonya menjelaskan perubahan brightness sepanjang garis sinyal tersebut.
  • Karena komputer tidak bekerja dengan sinyal analog, maka sebuah analog‐to‐digital converter (ADC), dibutuhkan untuk memproses semua sinyal tersebut oleh komputer.
  • ADC ini akan mengubah sinyal analog yang direpresentasikan dalam bentuk informasi sinyal tunggal ke dalam sebuah aliran (stream) sejumlah bilangan biner.
  • Bilangan biner ini kemudian disimpan di dalam memori dan akan menjadi data raw yang akan diproses.

2.     Image Processing

  • Tahapan berikutnya computer vision akan melibatkan sejumlah manipulasi utama (initial manipulation) dari data binary tersebut.
  • Image processing membantu peningkatan dan perbaikan kualitas image, sehingga dapat dianalisa dan diolah lebih jauh secara lebih efisien.
  • Imagge processing akan meninggkatkan perbandingan sinyal terhadap noise (signal‐to‐noise ratio = s/n).
  • Sinyal‐sinyal tersebut adalah informasi yang akan merepresentasikan objek yang ada dalam image.
  • Sedangkan noise adalah segala bentuk interferensi, kekurang pengaburan, yang terjadi pada sebuah objek.

3.     Image Analysis

  • Image analysis akan mengeksplorasi scene ke dalam bentuk karateristik utama dari objek melalui suatu proses investigasi.
  • Sebuah program komputer akan mulai melihat melalui bilangan biner yang merepresentasikan informasi visual untuk mengidentifikasi fitur-fitur spesifik dan karakteristiknya.
  • Lebih khusus lagi program image analysis digunakan untuk mencari tepi dan batas‐batasan objek dalam image.
  • Sebuah tepian (edge) terbentuk antara objek dan latar belakangnya atau antara dua objek yang spesifik.
  • Tepi ini akan terdeteksi sebagai akibat dari perbedaan level brightness pada sisi yang berbeda dengan salah satu batasnya.

4.     Image Understanding

  • Ini adalah langkah terakhir dalam proses computer vision, yang mana spesifik objek dan hubungannya diidentifikasi.
  • Pada bagian ini akan melibatkan kajian tentang teknik‐teknik artificial intelligent.
  • Understanding berkaitan dengn template matching yang ada dalam sebuah scene.
  • Metoda ini menggunakan program pencarian (search program) dan teknik penyesuaian pola (pattern matching techniques).

 

Aplikasi Computer Vision

Sebagai teknologi disiplin, visi komputer berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer.

Aplikasi pada visi komputer mencakup berbagai macam sistem, yaitu:

  1. Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otonom).
  2. Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung).
  3. Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan).
  4. Modeling benda atau lingkungan (misalnya, industri inspeksi, analisis gambar medis / topografis).
  5. Interaksi (misalnya, sebagai input ke perangkat untuk interaksi manusia komputer).
  6. Sub-domain visi komputer meliputi adegan rekonstruksi, acara deteksi, pelacakan video, pengenalan obyek, belajar, pengindeksan, gerak estimasi, dan gambar restorasi.

Sumber :

http://muhammadadri.net/wp-content/uploads/2009/04/computer-vision-01.pdf

http://cosaviora.blogspot.com/2010/11/computer-vision.html

http://freezcha.wordpress.com/2010/11/16/computer-vision/

Perbedaan Pendekatan Perancangan Sistem Terstruktur dan Berorientasi Objek

Pendekatan Perancangan Sistem Terstruktur

Pendekatan terstruktur adalah metode perkembangan sistem dengan menyediakan sistem tambahan yang berupa alat – alat dan teknik – teknik. Pada pendekatan terstruktur dibedakan atas dua pendekatan yaitu :
1. Pendekatan berorientasi proses
Pada pendekatan terstruktur yang beorientasi proses yang dilakukan adalah memeriksa input, output dan proses untuk sistem. Pendekatan berorientasi proses bekerja sangat baik jika professional sistem mengetahui lebih lanjut tentang input, proses dan output yang dihasilkan dari sistem .
2. Pendekatan beorientasi data
Pada pendekatan terstruktur beorientasi data yang dilakukan adalah memeriksa keputusan – keputusan yang dibuat sistem dan kemudian bekerja ke belakang untuk mengidentifikasi data yang dibutuhkan untuk mendukung keputusan tersebut. Pendekatan ini digunakan jika proses sistem, seperti input dan output belum ditentukan. Pada kasus ini, professional sistem harus berusaha dengan user menentukan bagaimana sistem nantinya. Fokusnya adalah untuk menentukan kebutuhan data untuk keputusan – keputusan yang akan berbasis pada data.
Ciri-ciri utama teknik terstruktur adalah sebagai berikut :
  • Merancang berdasar modul, Modularisasi adalah proses yang membagi suatu sistem menjadi beberapa modul yang dapat beroperasi secara independen
  • Bekerja dengan pendekatan top-down, Dimulai dari level atas (secara global) kemudian diuraikan sampai tingkat modul (rinci)
  • Dilakukan secara iterasi, Dengan iterasi akan didapat hasil yang lebih baik, terlalu banyak iterasi juga akan menurunkan hasilnya dan menunjukkan bahwa tahap sebelumnya tidak dilakukan dengan baik
  •  Kegiatan dilakukan secara pararel, Pengembangan subsistem-subsistem dapat dilakukan secara pararel, sehingga akan memperpendek waktu pengembangan sistem
Tools Pendekatan Perancangan Terstruktur
  • DFD (Data Flow Diagram )
  • Kamus Data
  • Entity Relationship Diagram (ERD)
  • State Transition Diagram (STD)
Keuntungan pendekatan perancangan  terstruktur :
  • Mengurangi kerumitan masalah (reduction of complexity).
  • Konsep mengarah pada sistem yang ideal (focus on ideal).
  • Standarisasi (standardization).
  • Orientasi ke masa datang (future orientation).
  • Mengurangi ketergantungan pada disainer (less reliance on artistry).
Kekurangan Pendekatan Perancangan Terstruktur :
  • SSAD berorientasi utama pada proses, sehingga mengabaikan kebutuhan non-fungsional.
  • Sedikit sekali manajemen langsung terkait dengan SSAD.
  • Prinsip dasar SSAD merupakan pengembangan non-iterative (waterfall), akan tetapi kebutuhan akan berubah pada setiap proses.
  • Interaksi antara analisis atau pengguna tidak komprehensif, karena sistem telah didefinisikan dari awal, sehingga tidak adaptif terhadap perubahan (kebutuhan-kebutuhan baru).
  • Selain dengan menggunakan desain logic dan DFD, tidak cukup tool yang digunakan untuk mengkomunikasikan dengan pengguna, sehingga sangat sulit bagi pengguna untuk melakukan evaluasi.
  • Pada SAAD sulit sekali untuk memutuskan ketika ingin menghentikan dekomposisi dan mliai membuat sistem.
  • SSAD tidak selalu memenuhi kebutuhan pengguna.
  • SSAD tidak dapat memenuhi kebutuhan terkait bahasa pemrograman berorientasi obyek, karena metode ini memang didesain untuk mendukung bahasa pemrograman terstruktur, tidak berorientasi pada obyek (Jadalowen, 2002).

Pendekatan Perancangan Sistem Berorientasi Objek 

Pendekatan perancangan sistem berorientasi objek adalah suatu teknik pendekatan baru dalam melihat permasalahan dan sistem (sistem perangkat lunak, sistem informasi, atau sistem lainnya). Pendekatan ini memandang sistem yang akan dikembangkan sebagai suatu kumpulan objek-objek dunia nyata.
Terdapat beberapa cara untuk mengabstraksikan dan memodelkan objek-objek tersebut, yaitu abstraksi objek, kelas, hubungan antar kelas sampai abstraksi sistem. Saat mengabstraksikan dan memodelkan objek, data dan proses-proses yang dipunyai oleh objek akan dienkapsulasi (dibungkus) menjadi satu kesatuan.
Dalam rekayasa perangkat lunak, konsep pendekatan berorientasi objek dapat diterapkan pada tahap analisis, perancangan, pemrograman, dan pengujian perangkat lunak. Ada berbagai teknik yang dapat digunakan pada masing-masing tahap tersebut, dengan aturan dan alat bantu pemodelan tertentu.
Tools pendekatan berorientasi objek :
  • Rational Unified Process (RUP) (Rational Software – IBM 2003)
  • Fusion (Coleman 1994)
  • STS development Method 3 (ADM3) (Firesmith 1993)
  • Berard’s object-oriented design (Berard 1991)
  • Booch’s object-oriented design (Booch 1983, 1991)
  • Coad and Yourdon’s object – oriented analysis (Coad & Yourdon 1989)
  • Coad and Yourdon’s object-oriented analysis (OOA) (Coad & Yourdon 1991)
  • Jacobson’s Objectory (Jacobson & Linstrom 1992)
  • Rumbaugh’s object modelling technique (OMT) (Rumbaugh et al. 1991)
  • Object-oriented system analysis (OOA) (Shlaer & Mellor 1988)
Kelebihan pendekatan berorientasi objek :
  • Dibandingkan dengan metode SSAD, OOAD lebih mudah digunakan dalam pembangunan system
  • Dibandingkan dengan SSAD, waktu pengembangan, level organisasi, ketangguhan,dan penggunaan kembali (reuse) kode program lebih tinggi dibandingkan dengan metode OOAD (Sommerville, 2000).
  • Tidak ada pemisahan antara fase desain dan analisis, sehingga meningkatkan komunikasi antara user dan developer dari awal hingga akhir pembangunan sistem.
  • Analis dan programmer tidak dibatasi dengan batasan implementasi sistem, jadi desain dapat diformliasikan yang dapat dikonfirmasi dengan berbagai lingkungan eksekusi.
  • Relasi obyek dengan entitas (thing) umumnya dapat di mapping dengan baik seperti kondisi pada dunia nyata dan keterkaitan dalam sistem. Hal ini memudahkan dalam mehami desain (Sommerville, 2000).
  • Memungkinkan adanya perubahan dan kepercayaan diri yang tinggi terhadap kebernaran software yang membantu untuk mengurangi resiko pada pembangunan sistem yang kompleks (Booch, 2007).
  • Encapsliation data dan method, memungkinkan penggunaan kembali pada proyek lain, hal ini akan memperingan proses desain, pemrograman dan reduksi harga.
  • OOAD memungkinkan adanya standarisasi obyek yang akan memudahkan memahami desain dan mengurangi resiko pelaksanaan proyek.
  • Dekomposisi obyek, memungkinkan seorang analis untuk memcah masalah menjadi pecahan-pecahan masalah dan bagian-bagian yang dimanage secara terpisah. Kode program dapat dikerjakan bersama-sama. Metode ini memungkinkan pembangunan software dengan cepat, sehingga dapat segera masuk ke pasaran dan kompetitif. Sistem yang dihasilkan sangat fleksibel dan mudah dalam memelihara.
Kekurangan Pendekatan Berorientasi Objek :
  • Pada awal desain OOAD, sistem mungkin akan sangat simple.
  • Pada OOAD lebih fockus pada coding dibandingkan dengan SSAD.
  • Pada OOAD tidak menekankan pada kinerja team seperti pada SSAD.
  • Pada OOAD tidak mudah untuk mendefinisikan class dan obyek yang dibutuhkan sistem.
  • Sering kali pemrogramam berorientasi obyek digunakan untuk melakukan anlisisis terhadap fungsional siste, sementara metode OOAD tidak berbasis pada fungsional sistem.
  • OOAD merupakan jenis manajemen proyek yang tergolong baru, yang berbeda dengan metode analisis dengan metode terstruktur. Konsekuensinya adalah, team developer butuh waktu yang lebih lama untuk berpindah ke OOAD, karena mereka sudah menggunakan SSAD dalam waktu yang lama ( Hantos, 2005).
  • Metodologi pengembangan sistem dengan OOAD menggunakan konsep reuse. Reuse merupakan salah satu keuntungan utama yang menjadi alasan digunakannya OOAD. Namun demikian, tanpa prosedur yang emplisit terhadap reuse, akan sangat sliit untuk menerapkan konsep ini pada skala besar (Hantos, 2005).

Perbedaan Pendekatan Terstruktur dengan Pendekatan Berorientasi Objek

Sumber :

http://tikknara.blogspot.com/2011/11/pendekatan-perancangan-sistem.html

dewiar.staff.gunadarma.ac.id/Downloads/files/410/M6-Perancangan%2BUmum.pdf

Aplikasi Teknologi Menggunakan Wireless

BLUETOOTH

Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz dilisensi dalam bidang ISM (Industrial, Scientific and Medical) yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter).

Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah.

Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan penggunaan kabel di dalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam.

Bluetooth menggunakan salah satu dari dua jenis frekuensi Spread Spectrum Radio yang digunakan untuk kebutuhan wireless. Jenis frekuensi yang digunakan adalah Frequency Hopping Spread Spectrum (FHSS), sedangkan yang satu lagi yaitu Direct Sequence Spread Spectrum (DSSS) digunakan oleh IEEE802.11xxx. Transceiver yang digunakan oleh bluetooth bekerja pada frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific, and Medical).

Sejarah Bluetooth

Kata Bluetooth =  ‘gigi biru’

Nama Bluetooth diambil dari nama raja skandinavia, Harald Bluetooth berjuluk “Si Gigi Biru” yang hidup pada akhir abad ke-10. Harald Bluetooth sangat suka memakan Blueberri sehingga giginya menjadi berwarna biru. Pada saat itu raja ini memerintah dengan menyatukan beberapa kerajaan yang susah untuk dikendalikan pada saat itu (Sekarang Denmark dan Norwegia) menjadi satu kerajaan dibawah pimpinannya. Hal ini merupakan salah satu alasan mengapa teknologi ini disebut Bluetooth yang didesain agar mampu mempersatukan interaksi perangkat elektronik dalam satu kesatuan sehingga dapat saling berkomunikasi dalam satu kesatuan dan saling kendali satu sama lain.

Latar Belakang Bluetooth

Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi yang mereka namai ‘bluetooth’. Pada bulan Juli 1999 dokumen spesifikasi bluetooth versi 1.0 mulai diluncurkan. Pada bulan Desember 1999 dimulai lagi pembuatan dokumen spesifikasi bluetooth versi 2.0 dengan tambahan 4 promotor baru yaitu 3Com, Lucent Technologies, Microsoft dan Motorola.

Saat ini, lebih dari 1800 perusahaan di berbagai bidang antara lain di bidang semiconductor manufacture, PC manufacture, mobile network carrier, perusahaan-perusahaan automobile dan air lines bergabung dalam sebuah konsorsium sebagai adopter teknologi bluetooth. Perusahaan-perusahaan terkemuka tersebut antara lain seperti Compaq, Xircom, Phillips, Texas instruments, Sony, BMW, Puma, NEC, Casio, Boeing, dsb.

Walaupun standar Bluetooth SIG saat ini ‘dimiliki’ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15).

Aplikasi dan Layanan

Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara sinkron 64kbps. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kbps asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s.

Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya.

Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch (notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.

Gambar 1 berikut adalah contoh modul-modul yang dapat saling berhubungan dengan menggunakan bluetooth.

 

Ada tiga belas aplikasi spesifik dari Bluetooth, yaitu:

  • Generic Access: prosedur untuk link management yang menyediakan jalan untuk membangun dan memelihara secure link antara master dan slave.
  • Service Discovery: protocol untuk mengetahui servis yang disediakan.
  • Serial Port: penggantian untuk kabel serial port.
  • Generic object exchange: menetapkan hubungan client-server untuk object movement.
  • LAN access: protocol antara mobile computer dan fixed LAN.
  • Dial-up networking: mengijinkan computer atau notebook untuk dial/call via mobile phone.
  • Fax: mengijinkan mobile fax untuk berbicara lewat mobile phone.
  • Cordless telephony: menghubungkan handset dengan local base station.
  • Intercom: digital walkie-talkie.
  • Headset: mengijinkan hands-free voice communication.
  • Object push: menyediakan jalan untuk pertukaran simple objects.
  • File Transfer: menyediakan fasilitas transfer file secara lebih general.
  • Synchronization: mengijinkan PDA untuk sinkronisasi dengan komputer lain.

Deskripi Umum Sistem Bluetooth

Sistem bluetooth terdiri dari sebuah radio transceiver, baseband link controller dan link manager. Baseband link controller menghubungkan perangkat keras radio ke base band processing dan layer protokol fisik. Link manager melakukan aktivitas-aktivitas protokol tingkat tinggi seperti melakukan link setup, autentikasi dan konfigurasi.

Secara umum blok fungsional pada sistem bluetooth dapat dilihat pada Gambar 2 berikut.

Keuntungan teknologi Bluetooth antara lain :

  • Frekuensinya band-nya terbagi kedalam hop-hop. Penyebaran spectrum ini digunakan untuk meloncat dari satu channel ke channel lainnya, yang dapat menambah tingkat keamanan pada lapisannya.
  • Hingga 8 device/ alat dapat saling dihubungkan dalam satu piconet. Lihat gambar 3.
  • Sinyalnya dapat di-transmisikan melalui tembok dan briefcases hingga membatasi kebutuhan akan line-of-sight.
  • Device tidak perlu dihubungkan satu sama lain, sebagai sinyal omnidirectional.
  • Sangat mendukung aplikasi synchronous dan asynchronous, sehingga memudahkan untuk mengimplementasikan device-device yang saling berbeda untuk berbagai macam layanan, misalnya seperti suara dan internet.

Keterangan dari gambar 3 :

  • Piconet : device-device saling terhubung secara ad-hoc, yang tidak memerlukan predefinition dan perencanaan seperti layaknya sebuah jaringan standard.

Dua sampai delapan devices dapat dihubungkan kedalam sebuah piconet.

  • Scatternet : kumpulan beberapa piconet .Tiap piconet dari scatternet yang besar bisa saja dimaintain secara independen.
  • Master unit : master dalam sebuah piconet yang mengunci dan hopping sinkronisasi sequence device lainnya.
  • Slave unit : devices dalam sebuah piconet yang tidak berfungsi sebagai master.
  • MAC address : tiga bit alamat yang membedakan tiap unit dalam sebuah piconet.
  • Parked units : piconet devices yang disinkronisasi tetapi tidak memiliki MAC addresses.
  • Sniff and hold mode : mode power-saving dari sebuah device piconet.

Pengaturan Jaringan

Pengaturan jaringan bluetooth (topology) dapat point-to-point atau point-to-multipoint. Tiap unit dalam sebuah piconet dapat membuat sebuah koneksi ke piconet yang lain untuk membentuk sebuah scatternet. Lihat gambar 3.

Karakteristik Radio

 

 

Protokol Bluetooth

 

Fungsi Security

Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga.

Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:

  • Enkripsi data.
  • Autentikasi user
  • Fast frekuensi-hopping (1600 hops/sec)
  • Output power control

Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN.

Sumber :

wahyukr.staff.gunadarma.ac.id/Downloads/files/27131/PERTEMUAN%2B6%2B-%2BUSB%2B%2526%2BBluetooth.ppt

oc.its.ac.id/ambilfile.php?idp=157

http://journal.uii.ac.id/index.php/Snati/article/viewFile/1378/1158

TELEMATIKA

1. Pengertian Telematika

Telematika diambil dari bahasa Perancis “TELEMATIQUE” yang kurang lebih dapat diartikan dengan :

“Bertemunya jaringan komunikasi dengan teknologi informasi”

Telematika dalam bahasa Inggris “TELEMATICS” yang merupakan singkatan dari : “TELECOMMUNICATION and INFORMATICS” dimana hal ini adalah perpaduan dari konsep : Computing and Communication.

Telematika menurut Moedjiono (Deputi Telematika Departemen Komunikasi dan Informatika (Depkominfo) )

“Telematika” adalah istilah bahasa Indonesia yang kita (stakeholders) create sendiri, yaitu merupakan konvergensi dari Tele= “Telekomunikasi”, ma= “Multimedia” dan tika= “Informatika”, atau konvergensi dari “3C”, “Content”, “Computing”, and “Communication”.

Sementara itu, Telematika pada Mata Kuliah Hukum Telematika Universitas Indonesia tertulis sebagai berikut :

Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana MULTIMEDIA. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun Information and Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.

Sementara itu, definisi asli dari TELEMATIC (WIKIPEDIA) :

“The integrated use of telecommunications  and informatics , also known as ICT (Information and Communications Technology ). More specifically it is the science of sending, receiving and storing information via telecommunication devices.”

Pada saat ini ilmu Telematika banyak dipergunakan untuk peralatan komunikasi antara perangkat keras yang satu dengan yang lain dengan menggunakan teknologi nirkabel, untuk fungsi-fungsi telematika seperti ini sering dipergunakan untuk : pengaksesan internet, pengiriman /penerimaan email, download digital audio dan video, maupun untuk navigasi (GPRS) yang menghubungkan antara perangkat handphone, pda, car system dengan komputer.

Hal yang disebutkan di atas adalah beberapa teknologi/perangkat dengan bantuan “TELEMATIKA”.

2. Perkembangan Telematika

Di Indonesia, perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat. Pertama adalah periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut pengenalan, rentang waktunya adalah tahun 1990-an, dan yang terakhir adalah periode aplikasi. Periode ketiga ini dimulai tahun 2000.

1. Periode Rintisan

Aneksasi Indonesia terhadap Timor Portugis, peristiwa Malari, Pemilu tahun 1977, pengaruh Revolusi Iran, dan ekonomi yang baru ditata pada awal pemerintahan Orde Baru, melahirkan akhir tahun 1970-an penuh dengan pembicaraan politik serta himpitan ekonomi. Sementara itu sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis.

Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun demikian, dengan perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup mengindahkan perkembangan telematika.

Memasuki tahun 1980-an, perubahan secara signifikan pun jauh dari harapan. Walaupun demikian, selama satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia, mulai dilakukan. Jaringan telpon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Kemampuan ini dilatarbelakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa (PBB) kepada Indonesia pada tahun 1984. Setahun sebelumnya di Amerika Serikat, tepatnya tanggal 1 Januari 1983, internet diluncurkan. Sejak ARPAnet (Advance Research Project Agency) dan NSFnet (National Science Foundation) digabungkan, pertumbuhan jaringan semakin banyak, dan pada pertengahan tahun, masyarakat mulai memandangnya sebagai internet. Penggunaan teknologi telematika oleh masyarakat Indonesia masih terbatas. Sarana kirim pesan seperti yang sekarang dikenal sebagai email dalam suatu group, dirintis pada tahun 1980-an. Mailinglist (milis) tertua di Indonesia dibuat oleh Jhhny Moningka dan Jos Lukuhay, yang mengembangkan perangkat “pesan” berbasis “unix”, “ethernet”, pada tahun 1983, persis bersamaan dengan berdirinya internet sebagai protokol resmi di Amerika Serikat. Pada tahun-tahun tersebut, istilah “unix”, “email”, “PC”, “modem”, “BBS”, “ethernet”, masih merupakan kata-kata yang sangat langka.

Periode rintisan telematika ini merupakan masa dimana beberapa orang Indonesia belajar menggunakan telematika, atau minimal mengetahuinya. Tahun 1980-an, teleconference terjadwal hampir sebulan sekali di TVRI (Televisi Republik Indonesia) yang menyajikan dialog interaktif antara Presiden Suharto di Jakarta dengan para petani di luar jakarta, bahkan di luar pulau Jawa. Pada pihak akademisi dan praktisi praktisi IT (Information and Technology), merekam penggunaan internet sebagai berikut.

Menjelang akhir tahun 1980-an, tercatat beberapa komunitas BBS, seperti Aditya (Ron Prayitno), BEMONET (BErita MOdem NETwork), JCS (Jakarta Computer Society — Jim Filgo), dan lain-lain. Konon, BEMONET cukup populer dan bermanfaat sebagai penghilang stress dengan milis seperti “JUNK/Batavia”. Di kalangan akademis, pernah ada UNInet dan Cossy. UNINET merupakan sebuah jaringan berbasis UUCP yang konon pernah menghubungkan Dikti, ITS, ITB, UI, UGM, UnHas, dan UT. Cossy pernah dioperasikan dengan menggunakan X.25 dengan pihak dari Kanada. Milis yang kemudian muncul menjelang akhir tahun 1980-an ialah the Indonesian Development Studiesi (IDS) (Syracuse, 1988); UKIndonesian (UK, 1989); INDOZNET (Australia, 1989); ISNET (1989); JANUS (Indonesians@janus.berkeley.edu), yang saking besarnya sampai punya beberapa geographical relayers; serta tentunya milis kontroversial seperti APAKABAR. Jaringan internet tersebut, terhubung akan dengan radio. Medio tahun 1980 diisi dengan komunikasi internasional melalui kegiatan radio amatir, yang memiliki komunitas dengan nama Amatir Radio Club (ARC) Institut Teknologi Bandung (ITB). Bermodalkan pesawat transceiver HF SSB Kenwood TS 430 dengan computer Apple II, sekitar belasan pemuda ITB menghubungkan server BBS amatir radio seluruh dunia, agar email dapat berjalan lancar.

2. Periode Pengenalan

Periode satu dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. Hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus berkembang.

Internet masuk ke Indonesia pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salah satu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televisi swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televisi internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998. Masa krisis ekonomi ternyata menggairahkan telematika di Indonesia. Disaat keterbukaan yang diusung gerakan moral reformasi, stasiun televisi yang syarat informasi seperti kantor berita CNN dan BBC, yakni Metro Tv, hadir pada tahun 1998. Sementara itu, kapasitas hardware mengalami peningkatan, ragam teknologi software terus menghasilkan yang baru, dan juga dilanjutkan mulai bergairahnya usaha pelayanan komunikasi (wartel), rental computer, dan warnet (warung internet). Kebutuhan informasi yang cepat dan gegap gempita dalam menyongsong tahun 2000, abad 21, menarik banyak masyarakat Indonesia untuk tidak mengalami kesenjangan digital (digital divide). Pemerintah yang masih sibuk dengan gejolak politik yang kemudian diteruskan dengan upaya demokrasi pada Pemilu 1999, tidak menghasilkan suatu keputusan terkait perkembangan telematika di Indonesia. Dunia pendidikan juga masih sibuk tambal sulam kurikulum sebagai dampak perkembangan politik terbaru, bahkan proses pembelajaran masih menggunakan cara-cara konvensional. Walaupun demikian, pada tanggal 15 Juli 1999, arsip pertama milis Telematika dikirim oleh Paulus Bambang Wirawan, yakni sebuah permulaan mailinglist internet terbesar di Indonesia.

3. Periode Aplikasi

Reformasi yang banyak disalahartikan, melahirkan gejala yang serba bebas, seakan tanpa aturan. Pembajakan software, Hp illegal, perkembangan teknologi computer, internet, dan alat komunikasi lainnya, dapat dengan mudah diperoleh, bahkan dipinggir jalan atau kios-kios kecil. Tentunya, dengan harga murah.

Keterjangkauan secara financial yang ditawarkan, dan gairah dunia digital di era millennium ini, bukan hanya mampu memperkenalkannya kepada masyarakat luas, akan tetapi juga mulai dilaksanakan, diaplikasikan. Pada pihak lain, semua itu dapat berlangsung lancar, dengan tersedianya sarana transportasi, kota-kota yang saling terhubung, dan industri telematika dalam negeri yang terus berkembang. Awal era millennium inilah, pemerintah Indonesia serius menaggapi perkembangan telematika dalam bentuk keputusan politik. Kebijakan pengembangan yang sifatnya formal “top-down” direalisasikan dengan dikeluarkannya Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia (TKTI), dan Instruksi Presiden No. 6 Tahun 2001 tentang Pendayagunaan Telematika. Dalam bidang yang sama, khususnya terkait dengan pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sector telematika, diatur oleh Direktorat Jendral Aplikasi Telematika (Dirjen Aptel) yang kedudukannya berada dibawah dan bertanggungjawab kepada Menteri Komunikasi dan Informasi Republik Indonesia.

Selanjutnya, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televisi, dan teleconference melalui 3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada cafe dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis.

Terkait dengan hal tersebut, Depkominfo mencatat bahwa sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya. Selain itu, dilaporkan tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka 2,5 juta.

Data statistik tersebut menunjukkan aplikasi telematika cukup signifikan di Indonesia. Namun demikian, telematika masih perlu disosialisasikan lebih intensif kepada semua lapisan masyarakat tanpa terkecuali. Pemberdayaan manusianya, baik itu aparatur Negara ataupun non-pemerintah, harus terus ditumbuhkembangkan.

Selama perkembangan telematika di Indonesia sekitar tiga dasawarsa belakangan ini, membawa implikasi diberbagai bidang. Kemudahan yang disuguhkan telematika akan meningkatkan kinerja usaha, menghemat biaya, dan memperbaiki kualitas produk. Masyarakat juga mendapat manfaat ekonomis dan peningkatan kualitas hidup. Peluang untuk memperoleh informasi bernuansa porno dan bentuk kekerasan lainnya, dapat terealisir. Di lain pihak, segi individualis dan a-sosial amat mungkin akan banyak menggejala di masyarakat. Walaupun demikian, masih banyak factor lain yang dapat mempengaruhi perilaku masyarakat tertentu dan factor yang sama dapat berdampak lain pada lingkungan yang berbeda.

3. Arsitektur Telematika 

Arsitektur system harus berdasarkan konfigurasi sistem secara keseluruhan yang akan menjadi tempat dari DBMS, basis data dan aplikasi yang memanfaatkannya yang juga akan menentukan bagaimana pemakai dapat berinteraksi dengannya. Arsitektur telematika adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer dan lapisan data dari sebuah arsitektur layer – layer TCP/IP).

Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:

  1. Arsitektur sistem pemrosesan,
  2. Arsitektur telekomunikasi dan jaringan, dan
  3. Arsitektur data.

Arsitektur Client/Server

Karena keterbatasan sistem file sharing, dikembangkanlah arsitektur client/server. Dengan arsitektur ini, query data ke server dapat terlayani dengan lebih cepat karena yang ditransfer bukanlah file, tetapi hanyalah hasil dari query tersebut. RPC (Remote Procedure Calls) memegang peranan penting pada arsitektur client/server. Client/server dapat dibedakan menjadi dua, yaitu model Two-tier dan Three-tier.

1. Model Two-tier Model Two-tier terdiri dari tiga komponen yang disusun menjadi dua lapisan : client (yang meminta serice) dan server (yang menyediakan service). Tiga komponen tersebut yaitu :

  • User Interface adalah antar muka program aplikasi yang berhadapan dan digunakan langsung oleh user.
  • Manajemen Proses.
  • Database.

2. ModelThree-tier

Pada model ini disisipkan satu layer tambahan diantara user interface tier dan database tier. Tier tersebut dinamakan middle-tier. Middle-Tier terdiri dari bussiness logic dan rules yang menjembatani query user dan database, sehingga program aplikasi tidak bisa mengquery langsung ke database server, tetapi harus memanggil prosedur-prosedur yang telah dibuat dan disimpan pada middle-tier. Dengan adanya server middle-tier ini, beban database server berkurang. Jika query semakin banyak dan/atau jumlah pengguna bertambah, maka server-server ini dapat ditambah, tanpa merubah struktur yang sudah ada.

Arsitektur Client – Server Telematika

Arsitektur client – server telematika terdiri dari 2 buah arsitektur yakni, arsitektur sisi client dan sisi servernya.

  • Asitektur Sisi Client

Istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. Java Script adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.

Karakteristik Client :

  • Selalu memulai permintaan ke server.
  • Menunggu balasan.
  • Menerima balasan.
  • Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
  • Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis. Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.
  • Arsitektur Sisi Server

Adalah sebuah eksekusi sisi server web khusus yang melampaui standar metode HTTP yang harus mendukung. Sebagai contoh, penggunaan CGI script di sisi server khusus yang tertanam di tag halaman HTML; tag ini memicu suatu tindakan kejadian atau program untuk mengeksekusi.

Karakteristik Server:

  • Selalu menunggu permintaan dari salah satu klien.
  • Melayani permintaan klien kemudian menjawab dengan data yang diminta ke klien.
  • Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
  • Jenis server khusus mencakup: web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan layanan web ini juga jenis server.

Berikut ini adalah penjelasan mengenai beberapa kolaborasi arsitektur sisi client dan sisi server :

1. Arsitektur Single-Tier 

Definisi arsitektur single-tier, seperti yang ditunjukkan pada gambar di bawah ini, adalah bahwa semua komponen produksi dari sistem dijalankan pada komputer yang sama. Kelemahan dari jenis ini adalah keamanannya lebih rendah dan kurangnya skalabilitas. Sebuah arsitektur skalabel dapat dengan mudah ketika diperluas atau ditambah untuk memenuhi kebutuhan peningkatan kinerja.

Contoh (Arsitektur Single-Tier)

2. Arsitektur Two-tier

Dalam arsitektur klien/server dua lapis , antarmuka pengguna ditempatkan di lingkungan desktop dan sistem manajemen database. Biasanya dalam sebuah server, yang lebih kuat merupakan mesin yang menyediakan layanan bagi banyak klien. Pengolahan informasi dibagi antara sistem user interface lingkungan dan lingkungan server manajemen database.

 

Contoh (Arsitektur Two-Tier)

3. Arsitektur Three-tier

Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan diantara sistem user interface lingkungan klien dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server.

  • Three tier dengan server pesan

Pada arsitektur ini, pesan akan diproses dan diprioritaskan. Header pesan memiliki prioritas yang mencakup informasi, alamat dan nomor identifikasi. Server pesan dihubungkan ke relasional DBMS dan sumber data lainnya. Sistem pesan alternatif untuk infrastruktur nirkabel.

  • Three tier dengan aplikasi server

Arsitektur ini memungkinkan server untuk menjalankan sebuah aplikasi pada server lain tidak terdapat di sistem user interface lingkungan klien. Aplikasi dalam arsitektur ini lebih terukur dan biaya instalasinya murah pada satu server.

Contoh (Arsitektur Three-Tier)

Beberapa Keuntungan Arsitektur Three-Tier :

  • Keluwesan teknologi,
  • Mudah untuk mengubah DBMS engine,
  • Memungkinkan pula middle tier ke platform yang berbeda,
  • Biaya jangka panjang yang rendah,
  • Perubahan-perubahan cukup dilakukan pada middle tier daripada pada aplikasi keseluruhan,
  • Keunggulan kompetitif,
  • Kemampuan untuk bereaksi terhadap perubahan bisnis dengan cepat, dengan cara mengubah modul kode daripada mengubah keseluruhan aplikasi.

Sumber :

http://bangunariyanto.wordpress.com/2009/10/05/pengertian-%E2%80%9Ctelematika%E2%80%9D/

http://zainuliman.blogspot.com/2009/11/perkembangan-telematika.html

http://suciptoardi.wordpress.com/2008/05/15/perkembangan-telematika-di-indonesia/

http://kazuyainfo.blogspot.com/2011/09/tugas-arsitektur-telematika.html