Selasa, 28 Oktober 2014

Pentingnya Manajemen Kontrol Keamanan pada Sistem


Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
·         Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
·         Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
·         Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
·         Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
·         Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
·         Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
·         Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
·         Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
v  Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
v  Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
v  Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
1)      Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
2)      Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
3)      System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Standar apa yang digunakan?
1)      ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.
2)      ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

3)      ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Senin, 27 Oktober 2014

Tugas 3 Pengantar Telematika

Tugas 3 Pengantar Telematika


1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)! 

Jawab :

Cara pengamanan layanan telematika yang dilihat dari aspek jaringan computer yang menggunakan kabel atau wirelese itu ada 4, diantaranya :


A.  Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.
Beberapa contoh dari layanan informasi adalah :
a. M – Commerce
b. GPS
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan internet
f. Informasi lalu lintas terbaru


B.  Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudahterhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya.

Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :


a. Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.


b. Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.


c. Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.


d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Keamanan dapat didefinisikan sebagai berikut :


a. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.


b. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.


c. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.


d. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.


e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

C.     Layanan Context - Aware - Event Base
Context Aware atau istilah lainnya context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.
Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.
Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:


a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.


b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

D.    Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.
Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.
Kebutuan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :


a.  Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa. 



b. Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.
Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu:
1. Pengembangan peningkatan kapasitas industry.
2. Pengembangan layanan publik.
Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :
-  Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan
   kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator   
   pembangaunan.
-  Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator
   dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.

2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!

Jawaban:

1)  Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
2)  Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
3)  Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
4)  Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!

Jawab

Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.


            https://coursemean.wordpress.com/2014/01/15/tugas-3-pengantar-telematika/

Rabu, 22 Oktober 2014

tugas 2. TELEMATIKA

Tugas Pertemuan2 
“Fitur Layout Telematika”



1.       Jelaskan tentang perkembangan jaringan computer sebagai sarana yang digunakan dalam proses telematika

Jawab:
         Dalam proses telematika jaringan komputer sangat diperlukan karena kegunaan tersebut, makan kegunaan dari jaringan komputer adalah unutk saling berinteraksi antar komputer yang satu dengan komputer yang lainnya. dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan sumber daya komputer lainnya, seperti media penyimpanan, printer, dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail), mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah. Tujuan utama dari sebuah jaringan komputer adalah sharing resource (sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama.

2.            Jelaskan tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!

Jawab:
Hardware Access Point + plus
Perangkat dibawah ini adalah perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router. Bahkan pada model terbaru sudah ditambahkan teknologi Super G dengan kemampuan double transmisi, smart DHCP bagi client network dan hardware standard monitor serta Firewall dan sebagainya. Alat Access point dapat dipasangkan pada sebuah hub, cable modem atau alat lainnya untuk menghubungkan computer dengan WIFI kedalam sebuah network lain.

PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
 USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.

USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.

beberapa aplikasi yang dapat digunakan untuk meningkatkan kinerja wireless:
– wireless Wizard 5.21
-linksys wireless-G USB Network Adapter 1.0
-AirTies Network Assistant 1.0
-Zamzom wireless network tool 01.07.0.09

3.           Jelaskan  dan gambarkan fitur layout telematika

Jawab:
Pada dasarnya, fitur layout telematika terbagi 6 macam fitur layanan antara lain :

1. Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

2. Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

3. Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

4. Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :

a. Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP

b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi

c. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi

d. Compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server 
layanan menangkap video / audio data melalui Internet.

5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.


Penggambaran Fitur Layout Telematika






Selasa, 21 Oktober 2014

tugas 1. TELEMATIKA

TELEMATIKA

1.     Definisi telematika
            Telematika adalah singkatan dari Telekomunikasi dan Informatika, dimana telematika itu sendiri merupakan adopsi dari bahasa Perancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.Istilah ini pertama kali digunakan pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya yang berjudul L'informatisation de la Societe.

2.     Media Komunikasi yang Digunakan untuk Telematika
Berikut merupakan media-media komunikasi yang digunakan untuk Telematika:
1. Internet
 Internet (interconnection-networking) adalah ialah rangkaian komputer yang terhubung di dalam beberapa rangkaian. Karena saling terhubungnya komputer antar satu dengan lainnya maka internet merupakan salah sarana atau media untuk saling berkomunikasi dan juga merupakan sarana penyebaran informasi seperti berita, jurnal, artikel ataupun lainnya. 

2. Handphone
Handphone juga termasuk dalam media komunikasi karena merupakan suatu sarana berkomunikasi dengan menggunakan media elektromagnetik untuk mengirimkan atau menerima suatu informasi dari satu pihak ke pihak lainnya.

3. Smartphone
     Merupakan telepon selular yang mempunyai kemampuan tingkat tinggi, yang terkadang mempunyai fungsi seperti komputer. Smartphone merupakan salah satu media komunikasi yang paling banyak digunakan saat sekarang ini karna kemampuannya yang dapat menyerupai komputer dan juga smartphone dapat dibawa kemana-kemana alias portabel yang bisa diakses kapan saja dan dimana saja.

4. Video Conference
 Video Conference juga termasuk media komunikasi karna dapat mengirimkan informasi berupa gambar dan suara secara real-time. Salah satu aplikasi video conference adalah Skype. Skype adalah sebuah program komunikasi dengan teknologi peer-to-peer (P2P). Skype dapat digunakan pada komputer maupun smartphonedan juga memerlukan akses internet.

5. Game Online
Saat ini fungsi dari game tidak hanya sebagai menjadi sarana hiburan saja, tetapi dengan adanya kemajuan teknologi informatika, game online membuat para pemainnya bisa untuk saling berinteraksi didalam chat yang sudah disediakan oleh game tersebut.

3. Jelaskan perkembangan telematika sebelum dan sesudah  internet muncul

·         Periode Rintisan (berlangsung pada akhir tahun 1970an – akhir tahun 1980an).
Pada periode rintisan ini penggunaan telematika sangat terbatas. Pada periode ini, masa dimana beberapa orang Indonesia belajar menggunakan telematika atau minimal mengetahuinya. Tahun 1980-an teleconference terjadwal hampir sebulan sekali di TVRI (Televisi Republik Indonesia) yang menyajikan dialog interaktif antara Presiden Suharto di Jakarta dengan para petani di luar jakarta, bahkan di luar pulau Jawa.
·         Periode Pengenalan (berlangsung tahun 1980an).
Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus berkembang.
Perkembangan Telematika diIndonesia setelah internet muncul

·         Periode Pengenalan Telematika.
Internet masuk ke Indonesia pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televise swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia.
·         Periode Aplikasi.
Pada periode ini, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televisi, dan teleconference melalui 3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada café dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis.

4. Harapan Saya Kedepannya Dengan Adanya Telematika Di Indonesia
Harapan saya masyarakat lebih bijak dalam penggunan telamatika agar tidak merugikan siapapun dan diri sendiri, telematika mampu memberikan kemudahan untuk masyarakat dalam membantu pekerjaan, telamatika bisa dikembangkan fungsinya dan menjadi sesuatu yang dapat membantu kemajuan untuk indonesia.

Sumber: http://id.wikipedia.org/wiki/Telematika
               http://blognya-intan.blogspot.com/2013/11/telematika.html





Senin, 05 Mei 2014

BAHASA DAN TEKNOLOGI INFORMASI


BAHASA DAN TEKNOLOGI INFORMASI

PENDAHULUAN

            Bahasa, semua orang pasti sudah tidak asing lagi dengan kata itu, menurut para ahli bahasa begitu banyak pendefinisiannya, disini saya akan memberikan 3 pengertian bahasa menurut para ahli.
  •        Menurut Keraf dalam Smarapradhipa (2005:1), memberikan dua pengertian bahasa. Pengertian pertama menyatakan bahasa sebagai alat komunikasi antara anggota masyarakat berupa simbol bunyi yang dihasilkan oleh alat ucap manusia. Kedua, bahasa adalah sistem komunikasi yang mempergunakan simbol-simbol vokal (bunyi ujaran) yang bersifat arbitrer.
  •        Menurut Felicia (2001:1), Bahasa merupakan alat yang digunakan untuk berkomunikasi sehari-hari, baik bahasa lisan maupun bahasa tulis.
  •          Menurut Sunaryo (2000:6), Bahasa didalam struktur budaya ternyata memiliki kedudukan, fungsi dan peran ganda yaitu sebagai akar dan produk budaya yang sekaligus berfungsi sebagai sarana berfikir dan sarana pendukung pertumbuhan dan perkembangan ilmu pengetahuan dan teknologi.

Bahasa identik sebagai sebuah alat komunikasi antar sesama, mungkin tanpa bahasa kita bingung bagaimana caranya berinteraksi dengan sesama,  bahasa juga tidak hanya dijadikan simbol bunyi yang dihasilkan oleh alat ucap manusia, bahasa pada zaman modern saat ini digunakan sebagai alat komunikasi bersamaan dengan teknologi yang sedang berkembang begitu pesat.

            bahasa dan teknologi informasi saling berhubungan, Contoh mudahnya yang sering kita lakukan yaitu SMS (Short Message Service), manusia dapat berinteraksi melalui bahasa-bahasa yang ditulis pada ponselnya untuk berkomunikasi dengan yang lain, tanpa harus bertatapan wajah langsung, seseorang sudah bisa berkomunikasi  dan menyampaikan informasi dengan orang yang diinginkannya, bahasa beserta teknologi informasi juga sangat dekat dengan internet, mereka saling berhubungan 1 sama lain, 1 contoh yang bisa kita ambil manfaatnya yaitu video call, zaman yang begitu serba menggunakan teknologi, bahasa yang terdiri dari bahasa lisan, bahasa tulis dan bahasa tubuh  bisa dimasukan kedalam satu waktu melalui perantara akses video call, tapi ini semua harus didukung dengan akomodosi dan gaya hidup kita yang seperti apa dan bagaimana.
 
  RUMUSAN MASALAH

·         Apakah manfaat dan kerugian dalam menggunakan teknologi?
·         Apakah bahasa sangat berperan penting dalam berkembangnya teknologi informasi?
·         Bagaimana bahasa dan teknologi informasi menjadi satu kesatuan yang baik sehingga mendapatkan informasi yang berkualitas?

TUJUAN PENELITIAN

            Bagaimana bahasa dan teknologi informasi saling beterkaitan satu sama lain, sehingga menciptakan nilai-nilai yang bermanfaat dalam perkembangan teknologi informasi, mengetahui manfaat dan kerugian apa saja yang didapat dalam penggunaann teknologi informasi, dan seberapa pentingkah bahasa untuk teknologi informasi.

TTS & STT



TTS (Text to Speech)

            Sistem TTS (Text to Speech) adalah suatu sistem yang dapat melakukan konversi dari teks menjadi ucapan. Membaca teks Inggris tidak seperti teks Indonesia yang dibaca sesuai bunyi hurufnya.  Seperti kata yang berawalan dengan huruf "u". Huruf "u" di awal sebuah kata berbahasa Inggris ada yang dibaca u, ada yang dibaca a dan ada ang dibaca yu. Google baru saja meluncurkan sebuah aplikasi yang disebut Text-to-Speech di Google Play. Dengan aplikasi Google Text-to-Speech maka setiap teks yang terdapat pada layar gadget Android Anda akan dapat dikonversikan menjadi suara. Aplikasi ini sangat membantu untuk pembelajaran dalam melafalkan bahasa inggris, untuk masyarakat yang ingin mempelajari bahasa tersebut.

            Banyak manfaat yang bisa digunakan di aplikai ini diantaranya yaitu, Aplikasi Google Text-to-Speech bisa digunakan untuk membaca Google Books dengan suara nyaring, jadi Anda tidak perlu capek-capek membacanya. Fungsi lainnya, Google Text-to-Speech juga bisa digunakan untuk membaca Google Translate dengan pengucapan yang jelas. 

            Aplikasi Google Text To speech tidak hanya disediakan dalam bahasa inggris. Aplikasi Google Text-to-Speech baru saja rilis dan telah mendapatkan update dengan dukungan bahasa Korea. Aplikasi Google Text-to-Speech bisa berjalan di perangkat Android dengan versi 4.0.3 atau lebih tinggi.

STT (Speech To Text)

            Pengenalan ucapan atau pengenalan wicara dalam istilah bahasa Inggrisnya, automatic speech recognition (ASR), adalah suatu pengembangan teknik dan sistem yang memungkinkan komputer untuk menerima masukan berupa kata yang diucapkan. Teknologi ini memungkinkan suatu perangkat untuk mengenali dan memahami kata-kata yang diucapkan, dengan cara digitalisasi kata dan mencocokkan sinyal digital tersebut dengan suatu pola tertentu yang tersimpan dalam suatu perangkat. 

            Kegunaan dari sistem ini adalah merubah inputan suara menjadi output berupa text yang dapat ditulis atau dibaca, melalui perangkat teknologi sebagai sebuah komando untuk melakukan suatu pekerjaan.
Salah satu fungsi dari Speech To text yaitu:

             Komando Suara adalah suatu program pada komputer yang melakukan perintah berdasarkan komando suara dari pengguna. Contohnya pada aplikasi Microsoft Voice yang berbasis bahasa Inggris. Ketika pengguna mengatakan “Mulai kalkulator” dengan intonasi dan tata bahasa yang sesuai, komputer akan segera membuka aplikasi kalkulator. Jika komando suara yang diberikan sesuai dengan daftar perintah yang tersedia, aplikasi akan memastikan komando suara dengan menampilkan tulisan “Apakah Anda meminta saya untuk ‘mulai kalkulator’?”. Untuk melakukan verifikasi, pengguna cukup mengatakan “Lakukan” dan komputer akan langsung beroperasi. 

            Ada hal-hal yang membuat pengenal ucap dari Speech To text  masih memiliki kekurangan, yaitu:
  1. Rawan terhadap gangguan
    Hal ini disebabkan oleh proses sinyal suara yang masih berbasis frekuensi. Ketika sebuah informasi dalam sinyal suara mempunyai komponen frekuensi yang sama banyaknya dengan komponen frekuensi gangguannya, akan sulit untuk memisahkan gangguan dari sinyal suara
  2. Jumlah kata yang dapat dikenal terbatas
    Hal ini disebabkan pengenal ucapan bekerja dengan cara mencari kemiripan dengan basis data yang dimiliki.