Rabu, 23 April 2014

Kejahatan Dalam Teknologi Informasi (pertemuan 2)


-Cybercrime

Sebuah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak disebut juga dengan istilah cybercrime.

-Kasus Cybercrime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.  


-Klasifikasi Cybercrime
  1.  Cyberpiracy merupakan penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu menditribusikan informasi atau software tersebut lewat teknologi komputer, bisa dibilang sebagai pembajakan software secara ilegal.
  2. Cyberpass merupakan penggunaan teknologi komputer untuk meningkatkan akses pada system computer suatu organisasi atau individu. Dicontohkan hacking, exploit system dan seluruh kegiatan yang berhubungan dengannya.
  3. Cybervandalism merupakan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer. Contohnya, virus, trojan, worm, metode DoS, Http Attack, BruteForce, dan lain-lain.
-Cybercrime Berdasarkan Aktifitas 


Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus 


Rabu, 02 April 2014

Etika&Profesionalisme TSI (Pertemuan 1)

1. Pengertian Etika, Profesi dan Profesionalisme

Pengertian Etika
Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata 'etika' yaitu ethossedangkan bentuk jamaknya yaitu ta ethaEthos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.

Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang biasa dilakukanatau ilmu tentang adat kebiasaan (K.Bertens, 2000).

Pengertian Profesi
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer


Pengertian Profesionalisme
Profesionalisme merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu “profesi”. Profesionalisme mengandung pula pengertian menjalankan suatu profesi untuk keuntungan atau sebagai sumber penghidupan.

2. Ciri khas Profesi dan ciri-ciri Profesionalisme

Ciri Khas Profesi
  1. Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  2. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  3. Suatu teknik intelektual.
  4. Penerapan praktis dari teknik intelektual pada urusan praktis.
  5. Suatu periode panjang untuk pelatihan dan sertifikasi.
  6. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  7. Kemampuan untuk kepemimpinan pada profesi sendiri.
  8. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  9. Pengakuan sebagai profesi.
  10. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  11. Hubungan yang erat dengan profesi lain. 

Ciri Ciri Profesionalisme
  1. Memiliki keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yangbersangkutan dengan bidang tadi.
  2. Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalammembaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  3. Memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  4. Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.


3. Kode Etik Profesional

Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.
Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.


Selasa, 21 Januari 2014

Pengantar Telematika (tugas 3)

 1. Metode Pengamanan Layanan Telematika
-          DES                                : DES adalah mekanisme enskripsi yang sangat popular dan banyak digunakan. DES melakukan transformasi informasi dalam bentuk plain text kedalam bentuk data terenskripsi yang disebut ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext kedalam bentuk aslinya.
-          Kriptografi   : Kriptografi digunakan untuk mencegah orang yang  tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.

          2. Contoh Kasus Mengenani Gangguan pada Layanan Telematika
Virus      : Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

     3. Perbedaan Pengamanan Layanan Telematika Menggunakan Kabel dan Wireless
-          Metode pengamanan layanan telematika pada perangkat wireless lebih komplek dan beragam dari pada perangkat kabel karena dari segi gangguan yang timbul, lebih banyak gangguan yang terjadi pada perangkat wireless dari pada perangkat kabel.
-          Lebih sulit untuk mengamankan jaringan wireless dari hacker dibandingkan dengan jaringan kabel klasik. Hal ini disebabkan oleh kenyataan bahwa jaringan wireless dapat diakses di mana saja dalam berbagai antena. Sedangkan pada jaringan kabel, orang harus menghubungkan kabel UTP kedalam port hub/switch, maka tentu lebih mudah mengawasi siapa saja yang boleh terhubung ke suatu jaringan.
-          Pada wireless data mudah dicuri selama ada sinyal yang bisa terkoneksi, dan mudah terkena interferensi frekuensi sedangkan kabel tidak mudah terkena interferensi frekuensi karna jalurnya khusus.


Selasa, 17 Desember 2013

WBS pada Penulisan Ilmiah

WBS adalah suatu struktur kerja, yang biasanya ada di project management, fungsinya untuk mengatur alur kerja. Jadi satu project besar misalnya dibagi-bagi ke project kecil lalu nantinya akan digabung, seperti pada pabrik mobil yaitu kita membuat komponen-komponen kecilnya lalu kita juga membuat komponen yang besar dan semua komponen itu baik yang kecil maupun besar digabung menjadi satu kesatuan dan jadilah mobil. Itu ditujukan agar lebih focus dan mudah.
            WBS disusun bedasarkan dasar pembelajaran seluruh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci, yang disebut sebagai Work Breakdown Structure.


            Di bawah ini merupakan contoh WBS pada Penulisan Ilmiah berjudul APLIKASI TENSES AND PRONUNCIATION BERBASIS ANDROID MENGGUNAKAN APP INVENTOR


Pada level 1 menjelaskan project apa yang akan kita rancang atau sebagai judul dari sebuah perancangan. Dibagian level 2 terdapat 3 komponen yaitu : Service, Hardware, Software
Service menjelaskan bentuk pelayanan apa saja yang diberikan dari Aplikasi Tenses & Pronunciation. Hardware menjelaskan Perangkat keras apa saja yang digunakan dalam pembuatan Aplikasi Tenses & Pronunciation. Penggunaan hardware sangat penting untuk mendukung dalam pembuatan aplikasi, lalu yang terakhir Software menjelaskan Perangkat lunak apa saja yang digunakan dalam pembuatan Aplikasi Tenses & Pronunciation. 



Manajemen Kontrol Keamanan

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Tujuannya adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. 
Berikut ini merupakan asset dari Sistem Informasi yang harus dilindungi oleh manajemen keamanan :
1. Aset Fisik :
a)      Personnel
b)      Hardware
c)      Fasilitas
d)     Dokumentasi
e)      Supplies
2. Aset Logika :
a)      Data / Informasi
b)      Software

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut :
A.    Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
B.     Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada izin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
C.     Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Senin, 11 November 2013

PERKEMBANGAN JARINGAN KOMPUTER SEBAGAI SARANA YANG DIGUNAKAN DALAM PROSES TELEMATIKA

PERKEMBANGAN JARINGAN KOMPUTER SEBAGAI SARANA YANG DIGUNAKAN DALAM PROSES TELEMATIKA

Dalam proses telematika jaringan komputer sangat diperlukan karena kegunaan tersebut, makan kegunaan dari jaringan komputer adalah unutk saling berinteraksi antar komputer yang satu dengan komputer yang lainnya. dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling tukar-menukar dataprogram, dan sumber daya komputer lainnya, seperti media penyimpananprinter, dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail), mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah. Tujuan utama dari sebuah jaringan komputer adalah sharing resource (sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama.
Perkembangan teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang dapat membantu dalam proses telematika saat ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya mengintegrasikan perangkat komputer, seperti mikroprosesormemoridisplaystorage, dan teknologi komunikasi ke dalamnya. Suatu jaringan komputer pada umumnya terdiri atas:
-          Kartu jaringan (network interface card / NIC) pada setiap komputer
Medium Koneksi, yang menghubungkan kartu jaringan satu komputer ke komputer lainnya, biasa disebut sebagai medium transmisi data, bisa berupa kabel maupun nirkabel atau tanpa-kabel (wireless seperti radio, microwave, satelit, dan sebagainya).
-          Minimal dua buah komputer
Peralatan interkoneksi, seperti HubBridgeSwitchRouter, dan Gateway, apabila jaringan yang dibentuk semakin luas jangkauannya.
Perangkat Lunak Sistem operasi jaringan (network operating system software / NOSS) yang berfungsi untuk melakukan pengelolaan sistem jaringan, misalnya: Microsoft Windows 2000 serverMicrosoft Windows NTNovell NetwareLinux, dan sebagainya.

Model Peer to Peer
Peer artinya rekan sekerja. Setiap komputer di dalam jaringan peer mempunyai fungsi yang sama dan dapat berkomunikasi dengan komputer lain yang telah memberi izin. Secara sederhana, setiap komputer pada jaringan peer berfungsi sebagai client dan server sekaligus. Jaringan peer digunakan di sebuah kantor kecil dengan jumlah komputer sedikit, yaitu dibawah sepuluh workstation. Model ini cocok untuk jaringan kecil, seperti Windows for Workgroup. Dalam sistem jaringan ini, yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Sistem jaringan ini juga dapat dipakai di rumah.
Keuntungan menggunakan jaringan peer:
-          Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.
-          Tidak diperlukan seorang network administrator dan setup-nya mudah, serta membutuhkan biaya yang murah.
Kerugian menggunakan jaringan peer:
-          Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani komputer tersebut.
-          Kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah. Keamanan model ini sangat lemah.

Model Client / Server
Model ini memisahkan secara jelas antara server, yaitu yang dapat memberikan layanan jaringan danclient, yaituyang hanya menerima layanan. Beberapa komputer diatur (setting) sebagai server yang memberikan segala sumberdaya (resource) dari jaringan, seperti printer, modem, saluran dan lain-lain kepada komputer lain yang terkoneksi ke jaringan yang berfungsi sebagai client. Agar server dan client(dan diantara mereka) dapat berkomunikasi, server menggunakan aplikasi jaringan yang disebut server program, sementara client menggunakan client program untuk berkomunikasi dengan server programpada server.
Jaringan berbasis server atau client-server diartikan dengan adanya server didalam sebuah jaringan yang menyediakan mekanisme pengamanan dan pengelolaan jaringan tersebut. Jaringan ini terdiri dari banyak client dari satu atau lebih server. Client juga biasa disebut front-end yang meminta layanan, seperti penyimpanan dan pencetakan data ke printer jaringan, sedangkan server yang sering disebutback-end menyampaikan permintaan tersebut ke tujuan yang tepat.

Keuntungan menggunakan jaringan berbasis server:

Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis. Pemeliharaan data juga menjadi lebih mudah karena data tidak tersebar di beberapa komputer.
Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.
Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal, seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.

Kerugian menggunakan jaringan berbasis server:
-          Membutuhkan software NOS yang mahal contoh : NT atau server Windows 2000, XP,Novell, UNIX
-          Membutuhkan hardware yang lebih tinggi dan mahal untuk mesin server.
-          Membutuhkan administrator yang profesional.
-          Mempunyai satu titik lemah jika menggunakan satu server, data user menjadi tak ada jika server mati.


PERKEMBANGAN TEKNOLOGI WIRELESS
pada tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.
Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.


Hardware yang digunakan pada wireless

a.       Hardware Access Point + plus Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.
b.      PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
c.        USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.
d.      USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.
e.        Mini PCI bus adapter
PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.
f.        PCI card wireless network
PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot computer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.

Software yang digunakan pada wireless
a. Wireless Wizard
Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
b. Easy wifi radar
untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
c. Advanced port scanner
dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.


Senin, 14 Oktober 2013

Tugas 1 Pengantar Telematika

1.  Perkembangan Teknologi Informasi dalam Penyebaran Informasi
Perkembangan Teknologi Informasi dalam penyebaran informasi mempunyai peran yang sangat penting, karena seiring dengan kemajuan teknologi informasi maka proses penyebaran informasi akan semakin mudah. Contohnya jika kita ingin menyebarkan sebuah informasi kita tidak perlu untuk mendatangi secara langsung satu per satu tempat dimana informasi ingin disebar. Dengan kemajuan teknologi informasi, informasi dapat disebar dengan mudah dan cepat para penerima informasi pun dapat mengakses informasi selama 24 jam penuh.

2. Peranan Telematika dalam Pendidikan
Telematika merupakan singkatan dari Telekomunikasi dan Informatika. Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
- Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
- Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
- Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).
Peran Telematika dalam pendidikan yaitu : 
a. Ensiklopedia
Sebagian perusahan yang menjajakan ensiklopedia saat ini telah mulai bereksperimen menggunakan CD ROM untuk menampung ensiklopedia sehingga diharapkan ensiklopedia di masa mendatang tidak hanya berisi tulisan dan gambar saja, tapi juga video, audio, tulisan dan gambar, dan bahkan gerakan. Dan data informasi yang terkandung dalam ensklopedia juga telah mulai tersedia di internet. Sesuai dengan perkembangan ilmu pengetahuan maka data dan informasi yang terkandung dalam ensiklopedi elektronik dapat diperbaharui.
b. Video Teleconference
Keberadaan teknologi ini memungkinkan siswa atau mahasiswa dari seluruh dunia untuk dapat berkenalan, saling mengenal bangsa di dunia. Teknologi ini dapat digunakan sebagai sarana diskusi, simulasi dan dapat digunakan untuk bermain peran pada kegiatan pembelajaran yang berfungsi menumbuhkan kepercayaan diri dan kerjasama yang bersifat sosial
c. Pelatihan Jarak Jauh dalam jaringan Cyber System
Pendidikan dan pelatihan jarak jauh diperlukan untuk memudahkan akses serta pertukaran data, pengalaman dan sumber daya dalam rangka peningkatan mutu dan keterampilan professional dari SDM di Indonesia. Pada gilirannya jaringan ini diharapkan dapat menjangkau serta dapat memobilisasikan potensi masyarakat yang lain, termasuk dalam usaha, dalam rangka pembangunan serta kelangsungan kehidupan ekonomi di Indonesia, baik yang bersifat pendidikan formal maupun nonformal dalam suatu “cyber system”.
d. Perpustakaan Elektronik (e-library)
Perpustakaan yang biasanya arsip-arsip buku dengan di Bantu dengan teknologi informasi dan internet dapat dengan mudah mengubah konsep perpustakaan yang pasif menjadi agresif dalam berinteraksi dengan penggunanya. Homepage dari The Library of Congress merupakan salah satu perpustakaan yang terbesar di dunia. Saat ini sebagian informasi yang ada di perpustakaan itu dapat di akses melalui internet.
e. Surat Elektronik (e-mail)
Dengan aplikasi sederhana seperti e-mail maka seorang dosen, pengelola, orang tua dan mahasiswa dapat dengan mudah berhubungan. Dalam kegiatan di luar kampus mahasiswa yang menghadapi kesulitan dapat bertanya lewat e-mail.
f. Sistem Distribusi Bahan Secara Elektronis ( digital )
Dengan adanya sistem ini maka keterlambatan serta kekurangan bahan belajar bagi warga belajar yang tinggal di daerah terpencil dapat teratasi. Bagi para guru SD yang mengikuti penyetaraan D2, sarana untuk mengakses program ini tdk menjadi masalah karena mereka dapat menggunakan fasilitas yang dimiliki kantor pos yang menyediakan jasa internet.
g. Dokumen Elektronik (e-document)
Ilmu pengetahuan tersimpan dalam berbagai bentuk dokumen yang sebagian besar tercetak dalam bentuk buku, makalah atau laporan informasi semacam ini kecuali sukar untuk diakses, juga memerlukan tempat penyimpanan yang luas. Beberapa informasi telah disimpan dalam mudah dikomunikasikan. Mirip halnya dengan perpustakaan elektronik, informasi ini sifatnya lebih dinamik (karena memuat hal-hal yang mutakhir) dapat dikelola dalam suatu sistem.

3. Manfaat dan Dampak Negatif Telematika
*  Manfaat Telematika
a. Memudahkan seseorang dalam memperoleh data maupun informasi dimana saja, dan kapan saja sesuai         dengan kebutuhan
b. Meningkatkan kinerja pelaku usaha karena kemudahan pengaksesan informasi dan penyelenggaraan             transaksi sehingga dapat meningkatkan keuntungan secara ekonomi
c. Mencerdaskan masyarakat karena masyarakat dapat menambah pengetahuan/informasi yang dimiliki             dengan mudah
d. Mempererat hubungan antar personal, antar wilayah dan antar Negara tanpa ada batasan ruang dan               waktu
f. Meningkatkan dan memacu roda perekonomian nasional

*Dampak Negatif
a. Meningkatnya tingkat kejahatan menggunakan media internet seperti pencurian data kartu kredit dari             nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk                   keuntungan pribadi.
b. Informasi dan data yang mudah diperoleh tidak hanya informasi yang bersifat positif tapi juga negative.           Kurangnya keamanan pengaksesan informasi negative dapat meningkatkan kejahatan dalam masyarakat,      seperti peredaran video porno di internet meningkatkan pemerkosaan dan pelecehan seksual.
c. Kurangnya privasi pengguna, karena kurangnya keamanan jaringan sehingga dapat dengan mudah disusupi     oleh hacker/cracker ataupun virus.
d. Meningginya individualisme masyarakat, karena tidak ada batas ruang dan waktu menyelusur dunia maya       sehingga terkadang menjadi lupa diri, dan tidak mengenal sekitar.

4. Mengatasi Dampak Negatif Perkembangan Telematika
1. Menganalisa kembali apakah informasi yang tersebar melalui media telekomunikasi sudah benar atau belum
2. Mengawasi pemakaian internet untuk anak yang masih dibawah umur
3. Melakukan penggantian password secara rutin untuk meengahindari terjadinya pencurian data

Referensi :