Selasa, 24 Juni 2014

Sertifikasi Keahlian dan Praktek Kode Etik Dalam TI

       Dalam penggunaan teknologi informasi atau TI di dunia maya, diperlukan kode etik yang mengikat semua anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku. Kode etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.

       Namun dalam kaitannya dengan aspek keamanan penggunaan teknologi informasi, terdapat prinsip-prinsip dari integrity, confidentiality, dan availability yaitu sebagai berikut:
·         Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
·         Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
·         Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakandisaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet di Kantor
Berikut adalah contoh kode etik penggunaan internet dikantor :
  1. Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
  2. Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal.
  3. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
  4. Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
    Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Kelebihan :                                                                                                                                       Adanya kode etik dalam penggunaan TI merupakan hal yang sangat penting karena si     pengguna memiliki pedoman dan prinsip supaya kegiatan ataupun perbuatan yang ia lakukan menjadi teratur dan terbebas dari tindak kriminal.

Kekurangan :
    Kurangnya fasilitas pendidikan dalam pemberian dan pengarahan kode etik pada seluruh pengguna TI sehingga mengakibatkan banyaknya tindak kriminal di dunia maya atau cyber   crime.

Kesimpulan :
sertifikasi keahlian dan kode etik dalam penggunaan teknologi informasi sangat dibutuhkan dan memiliki peran penting agar di masa depan pengembangan TI tidak terjadi penyalahan penggunaan.


Daftar Pustaka :
http://ani-slowly21.blogspot.com/2014/06/sertifikasi-keahlian-praktek-kode-etik.html
http://berbagifiles.blogspot.com/2014/06/sertifikasi-keahlian-dan-praktek-kode.html

Senin, 05 Mei 2014

Penggunaan Teknologi Informasi dalam Bidang Bisnis

Teknologi Informasi dan Komunikasi Bagi Dunia Bisnis

Pemanfaatan TIK di Sektor Bisnis

Bagi dunia bisnis, jejaring telekomunikasi awalnya digunakan seperti halnya jejaring listrik, distribusi air, dan jejaring utilitas lain. Ini merupakan sumber yang penting, tetapi dulu perusahaan memiliki pengaruh yang kecil. Perusahaan-perusahaan memiliki pilihan yang terbatas atas layanan yang diperoleh dari penyediaan layanan yang dikelola secara monopoli. Hari ini, para pengguna korporat meletakkan bersama keseluruhan jejaring di bawah kontrol mereka, memotong-pintas jejaring publik sebagian atau seenuhnya. Deregulation dan teknologi digital baru telah mengizinkan perusahaan untuk secara sadar merancang dan mengoperasikan jejaring telekomunikasi internal dan privat untuk meningkatkan posisi kompetitif mereka. Apa yang dulunya merupakan biaya untuk menjalankan bisnis, sekarang menjadi sumber keuntungan kompetitif.

Teknologi informasi dibuat untuk memudahkan para penggunanya dalam mencatat suatu transaksi, menyimpannya dalam bentuk data, mentransformasikannya menjadi informasi dan menyebarkannya kepada para pemakai informasi. 
 Dalam dunia bisnis teknologi informasi mempunyai dampak yang besar,misalnya suatu transaksi bisnis yang dicatat secara on-lineakan diolah dan pada saat yang hampir bersamaan (real-time) hasil pengolahan atau informasinyadapat dilihat, seperti yang lazim dilakukan para nasabah bank pada saat melakukan transaksi pada ATM (automated teller machine). 
Pada saat ini informasi menjadi hal yang sangat penting dalam kegiatan bisnis, dengan dukungan teknologi informasi, informasi semakin mudah diperoleh tanpa dibatasi ruang dan waktu.

Macam-macam Penerapan TI

Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan. Dan yang akan dibahas disini adalah khusus penerapan Teknologi Infromasi dan Komunikasi dalam Perusahaan.
Penerapan Teknologi Informasi dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan, cara lama kebanyakan
Untuk dapat mengetahui andil departemen IT di perusahaan adalah dengan mengetahui keuntungan-keuntungan penerapan teknologi IT di perusahaan tersebut, misalnya :
1. Yang tadinya manual menjadi otomatis, dan hal ini mengurangi biaya untuk tenaga kerjanya, biaya untuk kertas, alat tulis, dll.
2. Waktu mengerjakan yang lebih cepat dengan adanya IT. Sebab dengan IT ini akan memperbendek rantai birokrasi, yang tadinya selesai dalam 1 minggu dengan IT hanya butuh waktu 1 hari. Apabila waktu tadi kita konversikan ke biaya maka akan mendapatkan penghematan sekian rupiah.
3. Pengambilan keputusan yang lebih cepat, karena dengan IT maka data yang dibutuhkan dapat diperoleh dengan cepat. Hal ini tentu saja akan menjadikan perusahaan menjadi lebih kompetitif. Sebab dampaknya akan sangat besar bisa jadi karena pengambilan keputusan yang lambat sebuah perusahaan akan kehilangan banyak order.
4. Dengan penerapan teknologi IT kita akan dapat menghemat baiaya promosi dan pemasaran, karena promosi lewat web site akan sangat murah dan konsumen dapat melihat profil perusahaan dari mana saja diseluruh dunia.
5. Dengan IT maka sistem akan dapat terintegrasi disemua kantor atau perusahaan sehingga hal ini akan dapat meningkatkan kecepatan dalam merespon sesuatu dan pihak manajemen akan dengan cepat mengetahui kondisi perusahaannya tanpa harus berkunjung ke kantor cabang yang jauh dan memakan biaya transportasi.
Jadi sebenarnya penerapan IT ini akan sangat menghemat biaya di semua aspek, baik tenaga kerja, proses, pemasaran, maupun manajemen. Dan penerapan IT ini juga akan dapat mempercepat kemajuan perusahaan, dengan semain meningkatnya margin perusahaan.
Untuk mengetahui secara pasti berapa keuntungan yang dihasilkan oleh IT maka Anda dapat menghitungnya dari penghematan-penghematan yang dihasilkan perusahaan Anda sebagai imbas dari penerapan IT dikonversikan ke Rupiah, dan kemajuan-kemajuan yang dicapai perusahaan anda dari penerapan IT ini, maka akan muncul angka yang cukup signifikan.
Sistem Informasi secara umum mempunyai beebrapa peranan dalam perusahaan, diantaranya sebagai berikut:
1. Minimize risk
Setiap bisnis memiliki risiko, terutama berkaitan dengan factorfaktor keuangan. Pada umumnya risiko berasal dari ketidakpastian dalam berbagai hal dan aspek-aspek eksternal lain yang berada diluar control perusahaan.. Saat ini berbagai jenis aplikasi telah tersedia untuk mengurangi risiko-risiko yang kerap dihadapi oleh bisnis seperti forecastingfinancial advisoryplanning expert dan lain-lain. Kehadiran teknologi informasi selain harus mampu membantu perusahaan mengurangi risiko bisnis yang ada, perlu pula menjadi sarana untuk membantu manajemen dalam mengelola risiko yang dihadapi.
2. Reduce costs
Peranan teknologi informasi sebagai katalisator dalam berbagai usaha pengurangan biaya-biaya operasional perusahaan pada akhirnya akan berpengaruh terhadap profitabilitas perusahaan. Sehubungan dengan hal tersebut biasanya ada empat cara yang ditawarkan teknologi informasi untuk mengurangi biaya-biaya kegiatan operasional yaitu:

  • Eleminasi proses
Implementasi berbagai komponen teknologi informasi akan mampu menghilangkan atau mengeliminasi proses-proses yang dirasa tidak perlu. Contoh call center untuk menggantikan fungsi layanan pelanggan dalam menghadapi keluhan pelanggan.
  • Simplifikasi proses
Berbagai proses yang panjang dan berbelit-belit (birokratis) biasanya dapat disederhanakan dengan mengimplementasikan berbagai komponen teknologi informasi. Contoh order dapat dilakukan melalui situs perusahaan tanpa perlu datang ke bagian pelayanan order.
  • Integrasi proses
Teknologi informasi juga mampu melakukan pengintegrasian beberapa proses menjadi satu sehingga terasa lebih cepat dan praktis (secara langsung akan meningkatkan kepuasan pelanggan juga).
  • Otomatisasi proses
Mengubah proses manual menjadi otomatis merupakan tawaran klasik dari teknologi informasi.
3. Add Value
Peranan selanjutnya dari teknologi informasi adalah untuk menciptakan value bagi pelanggan perusahaan. Tujuan akhir dari penciptaan value tidak sekedar untuk memuaskan pelanggan, tetapi lebih jauh lagi untuk menciptakan loyalitas sehingga pelanggan tersebut bersedia selalu menjadi konsumennya untuk jangka panjang.
4. Create new realities
Perkembangan teknologi informasi terakhir yang ditandai dengan pesatnya teknologi internet telah mampu menciptakan suatu arena bersaing baru bagi perusahaan, yaitu di dunia maya. Berbagai konsep e-businesssemacan e-commercee-procuremente-customere-loyalty, dan lain-lainnya pada dasarnya merupakan cara pandang baru dalam menanggapi mekanisme bisnis di era globalisasi informasi.

Kesimpulan :
Proses bisnis akan menjadi jauh lebih mudah dengan adanya teknologi informasi dikarenakan semua proses yang dilakukan akan menjadi lebih efektif dan efisien. Sehingga tidak akan terhambat untuk mengembangkan bisnis yang sedang dijalankan.

Kelebihan :
- Mempermudah proses bisnis antar perusahaan yang terletak berjauh-jauhan
- Menambah dan memperluas lapangan kerja sehingga mengurangi persentase pengangguran yang ada

Kerugian :
- Karena mudahnya proses bisnis yang dijalankan, maka semakin besar juga peluang timbulnya bisnis-bisnis      ilegal yang bertentangan dengan hukum

Daftar Pustaka :
http://sim-uh.blogspot.com/2012/11/proses-bisnis-dan-teknologi-informasi.html
http://medinahelmi.blogspot.com/2008/08/peranan-teknologi-informasi-dalam-dunia.html

Senin, 07 April 2014

Modus - Modus Kejahatan pada TI dan IT Forensik

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Tapi setiap perkembangan teknologi pasti terdapat dampak-dampak yang terjadi baik dampak positif maupun dampak negatif dari perkembangan tersebut. Misal dari dampak positif yaitu sebagai media komunikasi dan sebagai media untuk mencari informasi atau data dsb. Disamping dampak positif, terdapat juga dampak negatifnya yaitu yang biasa kita sebut “cybercrime” seperti pornografi, penipuan, kekerasan, hacking, dsb.

Cybercrime mempunyai 2 karakteristik yaitu :
  • Kejahatan kerah biru (blue collar crime)
  • Kejahatan kerah putih (white collar crime)

Beberapa jenis dari cybercrime :

  1. Unauthorized Access
  2. Illegal Contents
  3. Penyebaran virus secara sengaja
  4.  Data Forgery
  5. Cyber Espionage, Sabotage, and Extortion
  6. Cyberstalking
  7. Carding
  8. Hacking dan Cracker
  9. Cybersquatting and Typosquatting
  10. Hijacking
  11. Cyber Terorism
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
· Identifikasi dari bukti digital.
· Penyimpanan bukti digital.
· Analisa bukti digital.
· Presentasi bukti digital.

       TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK
       Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
         Hardware:
      - Harddisk IDE & SCSI dengan kapasitas sangat besa
-     - CD-R , DVD Drives
      - Hub, Switch, Keperluan LAN
 -    - Memory yang besar (2-4Gb RAM)
       - Write Blocker
       - Legacy Hardware (8088s, Amiga).
        Software:
        - Viewers (QVP, http://www.avantstar.com/)
        - Erase/unerase tools (Diskscrub/Norton Utilities)
        - Hash utility (MD5, SHA1)  
        - Forensic toolkit
        - Write-blocking tools
        - Spy Anytime PC Spy   
       Contoh kasus cyber crime dan cara mengatasinya :
       Jakarta, Senin (2/8) Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan. Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
      kasus diatas merupakan cyber crime yang menyangkut tentang ilegal content. Ilegal content adalah Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
      Cara mengatasinya adalah :
      1.  Mengupdate perkembangan terkini terkait keamanan CMS
  Sebagian besar user yang websitenya berhasil dihack tidak pernah atau jarang sekali mengikuti perkembangan informasi terkait keamanan CMS yang sedang dipakai sehingga seringkali websitenya sudah terlebih dahulu dibobol sebelum dilakukan update dan patch. 
      2.     Menambah kemanan dari administrator website 
       Banyak administrator website yang kurang menyadari tentang aspek-aspek keamanan internet sehingga bertindak lalai dan ceroboh sehingga memudahkan penyusup untuk masuk dan mengacaukan website mereka.
      Kesimpulan :
      Cyber crime  pada bidang teknologi informasi akan selalu berkaitan dengan IT forensik karena dengan adanya IT forensik pada setiap kegiatan cyber crime akan membantu menyelesaikan dan mengatasi kejahata-kejahatan yang telah dilakukan. Serta melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
      Kelebihan :
        Tidak semua cyber crime memiliki image yang buruk karena semua itu tergantung dari pelakunya dan niat dari si pelaku ingin berbuat seperti apa. karena secara tidak langsung apabila seorang hacker melakukan hacking kepada suatu sistem, hacker tersebut sudah memberi tahu sang korban kelemahan-kelemahan yang ada pada sistem mereka sehingga mereka diharuskan meningkatkan lagi firewal dari sistem tersebut.
      Kekurangan :
         Kekurangannya adalah IT forensik masih terbatas untuk melakukan berbagai investigasi dan analisa terhadap kegiatan-kegiatan cyber crime yang ada sehingga menghambat cara penanggulangannya.

      Daftar Pustaka :
      http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html
      http://galih90.blogspot.com/2012/03/modus-kejahatan-dalam-it-dan-it.html
      http://david-rumapea.blogspot.com/2012/03/modus-kejahatan-dalam-ti-dan-it.html



Selasa, 11 Maret 2014

ETIKA dan PROFESIONALISME

Pengertian Etika

Etika atau dalam bahasa yunaninya Ethos adalah watak kesusilaan atau adat kebiasaan. Etika berhubungan dengan perkataan moral dan adat kebiasaan yang merupakan cara hidup dari seseorang dengan melakukan suatu perbuatan yang baik, dan menjauhi hal-hal dan tindakan yang buruk. Etika dan moral tidak jauh berbeda pengertiannya, tetapi dalam kegiatan sehari-hari adanya perbedaan yang berupa moral dan moralitas yang dapat dinilai dari perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

Tujuan Etika 

Mendapatkan gambaran mengenai penilaian baik atau buruknya bagi semua manusia dalam watu dan ruang tertentu. Yang dimaksud baik disini adalah bila mendapatkan suatu rahmat dan memberikan perasaan senang atau bahagia yang dapat dikatakan baik bila dihargai secara positif) dan yang dimaksud buruk adalah perbuatan buruk yang berarti adanya pertentangan dengan norma-norma masyarakat tertentu.

Pengertian Profesi

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesikode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukumkedokterankeuanganmiliter,[[teknik desainer, tenaga pendidik.


Pengertian dan Definisi dari para ahli dalam pokok perhatiannya yang dibahas tentang ETIKA
1.      Merupakan prinsip-prinsip moral yang termasuk ilmu tentang kebaikan dan sifat dari hak.
2.      Pedoman perilaku, yang diakui berkaitan dengan memperhatikan bagian utama dari kegiatan manusia.
3.      Ilmu watak manusia yang ideal, dan prinsip-prinsip moral sebagai individual.
4.      Merupakan ilmu mengenai suatu kewajiban.

Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut[3]:
1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.
2. Meningkatkan dan memelihara imej profesion
Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.
3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam profesion
Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.

Kesimpulan :

Etika dan profesionalisme sangat berpengaruh dan selalu berkaitan pada setiap tingkah laku dan perbuatan setiap orang, karena itu akan menentukan kepribadian kita akan seperti apa di masa sekarang dan masa depan dalam berinteraksi kepada orang lain.

Saran :

Etika dan profesionalisme harus ditanamkan sejak dini agar kita sudah terbiasa dengan kepribadian yang baik dan tertata agar orang lain dapat menghargai dan menghormati kita.

Kelebihan :

Etika dan profesionalisme berpengaruh besar dalam menciptakan sosok pribadi yang sopan santun dan bertutur baik sehingga memudahkan kita dalam berhubungan dengan orang lain terutama dalam mencari pekerjaan di masa depan.

Kekurangan :

Sangat sulit menanamkan cara beretika pada seseorang dikarenakan dibutuhkan kesadaran dari diri sendiri untuk melakukannya. Karena sebesar apapun kita berusaha merubah kepribadian dan perilaku seseorang tidak akan pernah maksimal hasilnya jika didalam diri orang tersebut tidak melakukannya dengan tulus dan sepenuh hati karena adanya paksaan dari orang lain.

Daftar pustaka
http://sacharissaa.blogspot.com/
http://ms.wikipedia.org/wiki/Profesionalisme
http://id.wikipedia.org/wiki/Profesi

Rabu, 27 November 2013

Telematika 2

Wireless

Suatu perangkat terhubung dengan perangkat lainnya yaitu apabila antara perangkat satu dengan perangkat lainnya terhubung secara fisik. Tetapi dengan majunya era tekhnologi yang semakin besar, memungkinkan antara perangkat satu dengan yang lainnya terhubung tanpa menggunakan hubungan fisik (nirkabel), itulah yang dinamakan dengan wireless. Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu :

a.       Sinyal Radio (Radio Signal).
b.       Format Data (Data Format).
c.       Struktur Jaringan atau Network (Network Structure).

 7 Model Lapisan OSI (Open System Connection), yaitu :
·         Physical Layer 
·         Data-Link Layer 
·         Network Layer
·         Transport Laye
·         Session Layer 
·         Presentation Layer 
·         Application Layer 

Ada dua tipe mode yang di gunakan pada wireless sbb:
1.       Mode Ad-Hoc
Mode ini sama seperti mode jaringan peer to peer, jaringan ini di bangun menggunakan komponen LAN card tanpa menggunakan access point.

2.       Mode Infrastruktur
Mode ini menggunakan wirelles Lan Card pada setiap komputer. Mode ini juga menggunakan access point sebagai media penghubung, jadi client anggota jaringan harus melalui access point terlebih dahulu sebelum dapat berhubungan dengan client lain.

Bentuk Jaringan Wireless
Jaringan wireless dapat di kategorikan dalam beberapa bentuk, yaitu :
1.        Personal Area Network ( PAN ) 
PAN nirkabel memiliki jangkauan yang relatif pendek  sekitar 15 meter dan hanya efektif untuk memenuhi kebutuhan dalam ruang sempit atau  lingkup pribadi performan PAN dapat di bilang sedang, memiliki bit rate mencapai 2 Mbps. Contoh aplikasi PAN nirkabel adalah Bluetooth.
2.       Local Area Network ( LAN )
LAN nirkabel memberikan performan yang tinggi user biasanya mengunakan laptop, PC, ataupun PDA. LAN nirkabel mempunyai bit rate mencapai 54 Mbps. 
3.        Metropolitan Area Network ( MAN )
MAN nirkabel mencakup suatu perkotaan,  paerforman MAn nirkabel sangat beragam apabila di dalam gedung dapat mencapai 100Gbps ( dengan Ir.DA ) tetapi apabila dengan radio yang radiusnya 20 mil hanya mampu menghasilkan kecepatan sebesar 100 Kbps.
4.       Wide Area Network (WAN )
Sesuai dengan namanya , WAN nirkabel mencakup wilayah yang sangat luas dan mancakup keseluruhan dunia, performan WAN cukup rendah yaitu sebesar 170 Kbps, tetapi karena penggunaan dengan streaming rendah seperti ponsel, dapat di kompres sehingga proses tidak terlalu lama bahkan dapat di bilang cepat

Cara Kerja Wireless :
Jaringan wireless : jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi-pakai file, printer, atau akses Internet.
- Berbagi sumber file dan memindah-mindahkannya tanpa menggunakan kabel.
- Mudah untuk di-setup dan handal sehingga cocok untuk pemakaian di kantor atau di rumah.
- Produk dari produsen yang berbeda kadang-kadang tidak kompatibel.
- Harganya lebih mahal dibanding menggunakan teknologi ethernet kabel biasa.

Wireless LAN biasanya menggunakan salah satu dari dua topologi--cara untuk mengatur sebuah jaringan. Pada topologi ad-hoc--biasa dikenal sebagai jaringan peer-to-peer--setiap PC dilengkapi dengan sebuah adapter wireless LAN yang mengirim dan menerima data ke dan dari PC lain yang dilengkapi dengan adapter yang sama, dalam radius 300 kaki (±100 meter). Untuk topologi infrastruktur, tiap PC mengirim dan menerima data dari sebuah titik akses, yang dipasang di dinding atau langit-langit berupa sebuah kotak kecil berantena. Saat titik akses menerima data, ia akan mengirimkan kembali sinyal radio tersebut (dengan jangkauan yang lebih jauh) ke PC yang berada di area cakupannya, atau dapat mentransfer data melalui jaringan Ethernet kabel. Titik akses pada sebuah jaringan infrastruktur memiliki area cakupan yang lebih besar, tetapi membutuhkan alat dengan harga yang lebih mahal.

Vendor wireless LAN biasanya menyebutkan transfer rate maksimum pada adapter buatan mereka. Model yang menggunakan standar 802.11 dapat mentransfer data hingga 2 megabit per detik, baik dengan metode frequency hopping atau direct sequence. Adapter yang menggunakan standar OpenAir dapat mentransfer data hingga 1,6-mbps menggunakan frequency hopping. Dan standar terbaru, HomeRF dapat mengirim dan menerima data dengan kecepatan 1,6-mbps (dengan menggunakan metoda frekuensi hopping). Wireless LAN kecepatan tinggi menggunakan standar 802.11b--yang dikenal sebagai WiFi--mampu mengirim data hingga 11-mbps dengan protokol direct sequence.

Terminal

Sebuah layanan yang digunakan untuk mengakses data, aplikasi sampai desktop Windows yang terdapat di sebuah Komputer/Server jarak jauh melalui sebuah jaringan. Terminal Services sangat cocok di gunakan untuk pengembangan aplikasi yang terpusat (tersentralisasi), perusahaan2 yang masih banyak memiliki komputer lama (dengan resource yang rendah) dan tidak mampu melakukan peremajaanresource, tidak terlalu membutuhkan bandwidth yang besar dan sangat cocok untuk lingkungan intranet. Dalam hal ini bukan tidak cocok untuk menggunakan koneksi internet tapi dengan melakukan koneksi ke Terminal Server dengan menggunakan protokol RDP tanpa dibungkus dengan enkripsi maka akan sangat riskan dan rawan ancaman dari cracking.

Cara Kerja Terminal :
Terminal adalah peralatan yang mengakses layanan melalui jaringan yang sifatnya remote atau terpisah melalui sebuah saluran telekomunikasi.Linux memiliki enam terminal atau konsol ketika berjalan dalam modus teks. Artinya, kita dapat menjalankan aplikasi atau kegiatan berbeda-beda untuk tiap terminal dan dalam waktu bersamaan. Untuk berpindah dari satu terminal ke terminal lain, dapat menekan kombinasi tombol ALT + F1 hingga F6.Terminal ketujuh umumnya digunakan oleh X Server. Jadi, jika X Server sebelumnya telah aktif dan tidak dibunuh,kita tinggal menekan tombol ALT + F7 untuk kembali ke tampilan grafis.Terminal yang disinggung di atas adalah terminal dalam modus teks.Terminal juga dapat digunakan dalam lingkungan grafis. 

Antar muka

Pengertian antarmuka ( interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna.
Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka pemakai (User Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi. User interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan dilakukan terhadap suatu sistem. Yang terpenting dalam membangun user interface adalah kemudahan dalam memakai/ menjalankan sistem, interaktif, komunikatif,

Didalam interface terdapat dua jenis interface yaitu :
·      Command Line Interface(CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu. Meskipun konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. 

·      Graphical User Interface(GUI)
GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device).

Fitur pada antar muka pengguna telematika beserta penjelasan-nya adalagh sbb :

·      Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
·      Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. 
·      Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). 
·      Browsing Audio Data
Untuk mencari suara yang dikenal pada suatu data.
·      Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. 
·      Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. 

daftar pustaka :
http://reffliansii.blogspot.com/2012/10/fitur-pada-antar-muka-telematika.html
http://sacharissaa.blogspot.com/2013/11/tugas-telematika-2.html