Senin, 26 Desember 2016

PENGANTAR TELEMATIKA : TUGAS 3



1.             Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless) !
Layanan Informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Tujuan layanan informasi secara umum agar terkuasainya informasi tertentu sedangkan secara khusus terkait dengan fungsi pemahaman (paham terhadap informasi yang diberikan) dan memanfaatkan informasi dalam penyelesaian masalah. Layanan informasi menjadikan individu mandiri yaitu memahami dan menerima diri dan lingkungan secara positif, objektif dan dinamis, mampu mengambil keputusan, mampu mengarahkan diri sesuai dengan kebutuhannya tersebut dan akhirnya dapat mengaktualisasikan dirinya.
Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan tertentu untuk jaringan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
1.     Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menebabkan penyembunyian data yang sensitive menjadi sulit. Keterpaduan data (data integrity). Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
2.    Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain
3.    Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan. Keamanan dapat didefinisikan sebagai berikut :
Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. pada aspek ini system menjamin data tidak dirubah tanpa ada ijin pihak yang berwenang, menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. pada aspek ini system menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. pada aspek ini system menjamin data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait.
Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak dipakai, yang dapat berupa kebijakan-kebijakan, struktur-struktur organisasi dan piranti lunak.
     2.    Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
a)      Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
b)      Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
c)       Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
d)       Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
e)         Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
f)         Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
g)         Modification : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
h)         Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
Autentikasi yaitu proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Contoh:
Pada penggunaan e-mail, dimana seorang user dalam pengaksesan e-mailnya harus memasukan username dan password terlebih dahulu.
Tahapan Autentikasi:
A)  Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
B)  Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
C)  Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.  Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a. navigation assistant                                  b. weather,stock information
c. entertainment and M-commerce.               d. penggunaan Firewall dan Antivirus



REFERENSI :


Minggu, 06 November 2016

PENGANTAR TELEMATIKA : TUGAS 2

1)         Jelaskan tentang perkembangan jaringan komputer sarana yang digunakan dalam proses telematika!
Jawaban :
     Perkembangan sangat dirasakan penting pengaruhnya dalam kehidupan masyarakat global. tanpa jaringan komputer kita tidak mungkin bisa terhubung dengan masyarakat global yang ada di belahan bumi lain dengan cepat dan efisien. bisa berbagi informasi, jejaring sosial, bisnis, edukasi dll secara global adalah bentuk nyata dari hasil jaringan komputer sebagai sarana proses telekomunikasi.
    Perkembangan jaringan komputer tidaklah luput dari semakin besarnya keinginan masyarakat global untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. dimulai dari teknologi telepon genggam yang mengalami perubahan yang sangat signifikan dari waktu ke waktu seperti Advanced Mobile Phone Services (AMPS), 1G, 2G, 3G, 3,5 G dan sampai sekarang sudah mencapai 4G. dan masih banyak lagi teknologi lainya yang berhubungan dengan telepon seluler. yang kesemuanya ditujukan untuk mempermudah dalam berkomunikasi.
     Surat kabar, buku, radio dan telelvisi sudah merupakan bagian kehidupan sehari-hari bagi sebagian besar masyarakat Indonesia. Dengan bertambah canggihnya teknolgi mikroelektronika, fax dan komputer akan mengambil porsi yang cukup besar dalam dunia informasi di Indonesia. Lima tahun yang lalu, nomor telepon di perkantoran yang khusus digunakan untuk fax masih sangat langka. Saat ini, nomor telepon fax sudah merupakan hal yang lazim digunakan di perkantoran. Hal ini menunjukkan bahwa informasi memegang peranan dalam beberapa bidang penting, seperti bidang usaha, industri dan pendidikan.
     Kelancaran proses alih informasi dan pengolahan data akan sangat membantu perkembangan dunia usaha, industri dan pendidikan untuk banyak hal. Proses alih informasi dan pengolahan data akan lebih cepat jika berlangsung antar komputer dibandingkan dengan fax. Dengan demikian, bukan hal yang tidak mungkin jika saluran khusus untuk komunikasi antarkomputer (lebih dikenal sebagai jaringan komputer) merupakan hal yang lazim di masa mendatang.
2)                 Jelaskan tentang perkembangan teknologi wireless yang meliputi hardware,sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!
Jawaban : Perkembangan Teknologi Wireless
      Pada tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.
           Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
           Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.
Hardware yang digunakan pada wireless
a. Hardware Access Point + plus
   Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.

b. PCMCIA Adapter   
   Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
c.  USB Wireless Adaptor
   Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.
d.  USB Add-on PCI slot
    Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.
e.  Mini PCI bus adapter
    PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.
f.  PCI card wireless network
   PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot computer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.
Software yang digunakan pada wireless
a. Wireless Wizard
   Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
b. Easy wifi radar
   Untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
c. Advanced port scanner
   Dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.
3)         Jelaskan dan gambarkan fitur layout telematika!
Jawaban : Pada dasarnya, fitur layout telematika terbagi 6 macam fitur layanan antara lain :
1. Head Up Display System

  Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen.

2. Tangible User Interface
    Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

3. Computer Vision
    Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

4. Browsing Audio Data
    Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera.

5. Speech Recognition
   Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6. Speech Synthesis
   Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

Sumber :