Archive | Uncategorized RSS for this section

PERBANDINGAN ETIKA PROFESI DALAM BIDANG AKUNTANSI

PERBANDINGAN ETIKA PROFESI DALAM BIDANG AKUNTANSI

 

Kasus KAP Anderson dan Enron

Kasus KAP Anderson dan Enron terungkap saat Enron mendaftarkan kebangkrutannya ke pengadilan pada tanggal 2 Desember 2001. Saat itu terungkap, terdapat hutang perusahaan yang tidak dilaporkan, yang menyebabkan nilai investasi dan laba yang ditahan berkurang dalam jumlah yang sama. Sebelum kebangkrutan Enron terungkap, KAP Anderson mempertahankan Enron sebagai klien perusahaan dengan memanipulasi laporan keuangan dan penghancuran dokumen atas kebangkrutan Enron, dimana sebelumnya Enron menyatakan bahwa periode pelaporan keuangan yang bersangkutan tersebut, perusahaan mendapatkan laba bersih sebesar $ 393, padahal pada periode tersebut perusahaan mengalami kerugian sebesar $ 644 juta yang disebabkan oleh transaksi yang dilakukan oleh perusahaan-perusahaan yang didirikan oleh Enron.

Sumber : http://www.scribd.com/doc/40228705/KASUS-ENRON

http://tulisan-amalia.blogspot.com/2011/11/contoh-kasus-prinsip-etika- profesi.html

Menurut Saya,

Kecurangan yang dilakukan oleh Arthur Andersen telah banyak melanggar prinsip etika profesi akuntan diantaranya yaitu melanggar prinsip integritas dan perilaku profesional. KAP Arthur Andersen tidak dapat memelihara dan meningkatkan kepercayaan publik sebagai KAP yang masuk kategoti The Big Five dan tidak berperilaku profesional serta konsisten dengan reputasi profesi dalam mengaudit laporan keuangan dengan melakukan penyamaran data. Selain itu Arthur Andesen juga melanggar prinsip standar teknis karena tidak melaksanakan jasa profesionalnya sesuai dengan standar teknis dan standar profesional yang relevan.

 

Kasus Mulyana W Kusuma.

Kasus ini terjadi sekitar tahun 2004. Mulyana W Kusuma sebagai seorang anggota KPU diduga menyuap anggota BPK yang saat itu akan melakukan audit keuangan berkaitan dengan pengadaan logistic pemilu. Logistic untuk pemilu yang dimaksud yaitu kotak suara, surat suara, amplop suara, tinta, dan teknologi informasi. Setelah dilakukan pemeriksaan, badan dan BPK meminta dilakukan penyempurnaan laporan. Setelah dilakukan penyempurnaan laporan, BPK sepakat bahwa laporan tersebut lebih baik daripada sebeumnya, kecuali untuk teknologi informasi. Untuk itu, maka disepakati bahwa laporan akan diperiksa kembali satu bulan setelahnya.

Setelah lewat satu bulan, ternyata laporan tersebut belum selesai dan disepakati pemberian waktu tambahan. Di saat inilah terdengar kabar penangkapan Mulyana W Kusuma. Mulyana ditangkap karena dituduh hendak melakukan penyuapan kepada anggota tim auditor BPK, yakni Salman Khairiansyah. Dalam penangkapan tersebut, tim intelijen KPK bekerjasama dengan auditor BPK. Menurut versi Khairiansyah ia bekerja sama dengan KPK memerangkap upaya penyuapan oleh saudara Mulyana dengan menggunakan alat perekam gambar pada dua kali pertemuan mereka.

Penangkapan ini menimbulkan pro dan kontra. Salah satu pihak berpendapat auditor yang bersangkutan, yakni Salman telah berjasa mengungkap kasus ini, sedangkan pihak lain berpendapat bahwa Salman tidak seharusnya melakukan perbuatan tersebut karena hal tersebut telah melanggar kode etik akuntan.

Sumber : https://ikesetiani.wordpress.com/2015/04/27/kasus-mulyana-w-kusuma-anggota-kpu-tahun-2004/

Menurut Saya,

Berdasarkan kode etik akuntan, kami lebih setuju dengan pendapat yang kedua, yaitu bahwa Salman tidak seharusnya melakukan perbuatan tersebut, meskipun pada dasarnya tujuannya dapat dikatakan mulia. Perbuatan tersebut tidak dapat dibenarkan karena beberapa alasan, antara lain bahwa auditor tidak seharusnya melakukan komunikasi atau pertemuan dengan pihak yang sedang diperiksanya. Tujuan yang mulia seperti menguak kecurangan yang dapat berpotensi merugikan negara tidak seharusnya dilakukan dengan cara- cara yang tidak etis. Tujuan yang baik harus dilakukan dengan cara-cara, teknik, dan prosedur profesi yang menjaga, menjunjung, menjalankan dan mendasarkan pada etika profesi. Auditor dalam hal ini tampak sangat tidak bertanggung jawab karena telah menggunakan jebakan  uang untuk menjalankan tugasnya sebagai auditor.

 

Kesimpulan

Menurut Saya,  Etika profesi sangat penting dalam suatu bidang pekerjaan, untuk kelangsungan dan kesejahteraan perusahaan agar tetap berjalan dengan baik. Bila kita lihat dan bandingkan kasus di atas, Etika Profesi yang terjadi di Dalam atau Luar negeri terjadi karena individualnya sendiri, menurut saya tidak ada bedanya, namun dilihat dari sisi hukum pasti setiap negara berbeda-beda dalam penegakan hukumnya di indonesia dan luar negeri, yang membedakan bagaimana individu itu sendiri menyikapi atau menjalankan tugasnya sebagaimana profesinya masing – masing, dan apabila menyimpang akan terjadi kasus – kasus etika profesi tersebut.

 

Keterbatasan UU Telekomunikasi No 36 Dalam Mengatur Keamanan Komunikasi

Di era sekarang semakin mudah dalam menjalin komunikasi dan berbagi informasi satu sama lain, sehingga informasi dapat disampaikan sampai penjuru negeri hanya dalam beberapa saat. Namun hal tersebutlah yang terkadang menjadi ancaman bagi keamanan negara apabila terdapat informasi yang belom tentu kebenarannya atau sering kita sebut “hoax” sehingga menimbulkan perpecahan sesama masyarakat.

Hal tersebut diataslah yang perlu dikoreksi, sehingga dalam menjalin komunikasi dan berbagi informasi hendaknya pemerintah mempunyai filter tersendiri dalam informasi yang akan dipublikasi. Sumber dari informasi dan pihak yang membagi informasipun harus jelas, sehingga dalam penindakan lebih cepat dari pihak yang berwenang.

Pernyataan tentang keamanan diatas juga tertulis dalam pasal 22, Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, yaitu : Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

  1. a) Akses ke jaringan telekomunikasi
  2. b) Akses ke jasa telekomunikasi
  3. c) Akses ke jaringan telekomunikasi khusus

Tetapi Menurut penulis berdasarkan UU No.36 tentang telekomunikasi, harus terdapat batasan dalam penggunaan teknologi informasi, karena penggunaan teknologi informasi sangat berpengaruh besar untuk negara kita. Karena negara lain ataupun masyarakat sendiri (dalam hal ini pihak yang tidak berwenang) dapat secara bebas melihat dan membalikan fakta sebagai informasi palsu dan menyebarluaskannya, hal inilah yang perlu diwaspadai sehingga tidak timbul perpecahan dalam NKRI.

Sehingga secara tidak langsung tidak terdapat batasan dalam menjalin komunikasi karena hanya akses terhadap jaringanlah yang dibatasi, hal inilah yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab, yaitu dengan mengambil dan mengakses data informasi menjadikannya sebagai kekuatan untuk memecah belah persatuan NKRI.

Modus-modus kejahatan dalam Teknologi Informasi Kejahatan pada bidang TI dan kasus kejahatan TI yang terjadi di Indonesia

ABSTRAK

Perkembangan internet di Indonesia saat ini semakin pesat, sehingga menimbulkan hal – hal yang bersifat positif maupun negatif. Hal negatif atau dapat digolongkan sebagai kejahatan pada bidang TI antara lain  Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Offense against Intellectual Property, dan Infringements of Privacy. Hal – hal tersebut pastinya akan mengganggu kenyamanan pengguna teknologi informasi dan membuat pengguna selalu merasa tidak aman karena ancaman – ancaman tersebut.

Kata Kunci : cyber crime, ancaman, TI

PENDAHULUAN

Perkembangan internet yang saat ini semakin pesat, meninggalkan hal – hal yang positif yang dapat membantu masyarakat dalam mencari informasi apapun atau melakukan pekerjaan apapun yang berhubungan dengan teknologi informasi. Tapi selain hal – hal yang positif yang didapat, tentunya banyak juga hal – hal negatif yang menjadi ancaman masyarakat dalam menggunakan teknologi informasi. Salah satu hal negatif tersebut adalah cyber crime atau kejahatan di dunia maya. Cyber Crime atau kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Selain cyber crime, terdapat pula ancaman yang terjadi pada komputer. Contohnya seperti Virus, bacteria, logic bomb, worm, trojan horse, trapdoor, dll.

PEMBAHASAN

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1.   Keamanan yang bersifat fisik (physical security).
Contoh : Wiretapping, Denial of service, Syn Flood Attack, dll.
2.   Keamanan yang berhubungan dengan orang (personel), Contoh :
a.   Identifikasi user (username dan password)
b.   Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3.   Keamanan dari data dan media serta teknik komunikasi (communications).
4.   Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :

  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Tipe-tipe program jahat :

1.   Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. 2.   Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
3.   Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
4.   Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
5.   Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.

Siklus hidup Virus melalui empat fase (tahap), yaitu :
a.   Fase tidur (dormant phase). Virus dalam keadaan menganggur.
b.   Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk.
c.   Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu.
d.   Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.

Klasifikasi tipe virus :
a.   Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.
b.   Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
c.   Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. 
d.   Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
e.   Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.
6.   Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.

Jenis-jenis ancaman yang sering terjadi dalam teknologi informasi, antara lain :

1.   Unauthorized Access to Computer System and Service.

Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2.   Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3.   Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4.   Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5.   Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
6.   Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,

Kasus-kasus computer crime / cyber crime

1.   Pengertian Cyber Crime

Cyber Crime atau kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cyber crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
 

2.   Kasus Cyber Crime di Indonesia

a.   Jaringan Internet KPU Diserang
Terjadinya perusakan situs parpol besar di Indonesia dan Polri berhasil menangkap perusak situs parpol tersebut. Sebelum kejadian ini, Polri juga pernah berhasil menangkap perusak situs KPU pada saat penghitungan hasil pemilu. Serangan hacker yang terjadi pada server Komisi Pemilihan Umum (KPU) dan situs Partai Golkar, dilatar belakangi pelaku hanya ingin mengolok – olok dan mengingatkan pengelola jaringan IT KPU yang sebelumnya berkoar di media bahwa jaringannya 100 persen kebal serangan hacker. Modus yang kerap digunakan para pembobol jaringan ini antara lain menyebarkan virus, worm, backdoor, maupun trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

b.   Malaysia Ultah, Hacker-Defacer Serang 100 Situs Malaysia

Bertepatan dengan hari ulang tahun kemerdekaan Malaysia yang ke-52, para hacker dan defacer Indonesia bersatu menyerang situs-situs asal Malaysia. Hacker dan defacer tersebut mengklaim telah men-deface sekira 100 situs asal Malaysia. Aksi ini dilakukan untuk memberikan peringatan kepada Malaysia untuk tidak lagi mengusik kebudayaan bangsa Indonesia. Hacker – hacker tersebut berasal dari Indonesian Coder Team dan Server Is Down. Beberapa situs yang berhasil di deface adalah situs resmi Persatuan Guru-guru di Sarawak (stu.org.my), bagsmalaysia.com, globalmarine.com.my, mgpskuantan.edu.my dan puluhan situs lainnya.

c.   Situs ANTV Kena Deface
Situs salah satu perusahaan penyiaran di Indonesia, ANTV, berhasil dikerjai hacker. Sang hacker mendeface beberapa bagian halaman situs. Menurut okezone, di sebuah halaman tidak terlihat berita atau informasi apapun. Sang hacker meninggalkan sebuah running teks dengan tulisan ‘hacked by james0baster’.
Sedangkan pada halaman lain, tertulis ‘hacked by bejamz’, disertai tampilan ‘newbie deface crew’ dengan artistik yang cukup menarik, dilengkapi gambar dua karakter kartun Mario Bros.

d.   Situs Golkar Dikerjai Hacker
Situs milik partai Golongan Karya (Golkar), berhasil diubah tampilannya oleh para hacker yang mengaku dari komunitas hacker Jatim Crew. Hampir seluruh tampilan dalam situs ini diubah. Bahkan latar belakang situs diganti dengan tampilan Matrix. Bisa dibilang, situs ini dirusak oleh para hacker tersebut. Pasalnya, situs ini tidak lagi terlihat seperti aslinya. “Hacked by #Jatim Crew. Tolong Pak Admin, patch yang baik web-nya. Indonesia harus bebas KKN,” demikian pesan yang ditinggalkan oleh sang hacker.

e.   Hacker Bobol Situs Semen Tiga Roda
Meningkatnya protes masyarakat terhadap rencana pendirian pabrik PT. Semen Gresik di kawasan pegunungan kendeng, Jawa Tengah diduga menjadi alasan hacker menyerang situs pabrik semen. Kali ini, yang menjadi korban kelihaian penjahat dunia maya adalah situs milik PT Semen Tiga Roda yang beralamat di http://www.sementigaroda.com/.
Pantauan okezone menunjukkan hacker melakukan deface terhadap halaman situs tersebut. Tampilan situs tersebut berubah menjadi hitam dengan tulisan hacked yang dibentuk gambar sebuah tengkorak. Hacker juga menampilkan sebuah tulisan berisi:
Your Website Has Been Hacked by:
AGIZ Touch Your Site Greetz : Evi as My lovely gurl ^_^

Tak hanya itu, pembobol situs juga berani meninggalkan identitas e-mailnya dalam situs tersebut pada pesan yang berisi send mail to: gembelmuda@ymail.com.
f.    Website PT. POS INDONESIA Berubah Jadi Situs Judi
Website PT Pos Indonesia, http://www.posindonesia.co.id ramai dibicarakan karena memuat link website judi http://www.agenbola.com. Link soal judi tersebut terpasang di halaman http://kodepos.posindonesia.co.id. Di sana tertulis “taruhan bola”. Jika diklik, link tersebut akan membawa ke http://www.agenbola.com, salah satu situs judi itu. Ada beberapa produk judi dalam situs tersebut yaitu Taruhan Bola dan Olahraga yang terdiri atas SBOBET dan IBCBET, Live Casino Online, serta Bola Tangkas Online.

g.   Hacker Indonesia Rusak ‘Situs’ Portugal
Situs yang beralamat di http://www.portugal.ee, berhasil diubah tampilanya oleh peretas yang mengaku berasal dari bLoCk_Und3r9r0und. Saat situs tersebut dikunjungi oleh okezone, nampak halaman depan situs itu telah berganti warna menjadi krem, dengan hiasan yang seolah ‘mempermanis’ kreasi peretas ini. Belum diketahui apa tujuan peretas ini, karena memang tidak ada pesan khusus yang disampaikan oleh kelompok ini. Dalam pesan singkat yang terpampang itu, mereka hanya menampilkan sebuah tulisan yang berisi.
We Are Indonesian Hacker At http://www.tukangnggame.net
Hacked By bLoCk_Und3r9r0und


h.   Hacker Indonesia Serang 4 Negara Sekaligus

Dalam satu malam, hacker Indonesia mengklaim berhasil membombardir puluhan situs yang ada di Turki, Rusia, India dan Latvia. Sebuah forum hacker ‘hitam’ yang baru muncul mengatas namakan dirinya sebagai Hacker Cisadane. Dalam aksinya, hampir 100 situs yang ada di negara-negara dinegara tersebut berhasil dikerjai

 

KESIMPULAN

Keamanan komputer diklasifikasikan menjadi 4, yaitu keamanan yang bersifat fisik, keamanan yang berhubungan dengan orang (personel), keamanan dari data dan media serta teknik komunikasi, dan keamanan dalam operasi. Kemudian terdapat beberapa tipe – tipe program jahat pada komputer, diantaranya bacteria, virus, logic bomb, trapdoor, worm, dan trojan horse. Hal – hal diatas merupakan ancaman yang terjadi pada komputer, sedangkan untuk ancaman pada bidang teknologi informasi antara lain  Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Offense against Intellectual Property, dan Infringements of Privacy. Kejahatan – kejahatan yang terjadi di Indonesia, sesuai dengan berita yang ada. Latar belakang dari pelaku kejahatan tersebut, lebih dari sekedar iseng dan untuk mengingatkan bahwa serumit apapun suatu teknologi ataupun web dibuat. Suatu saat ada kemungkinan teknologi ataupun web tersebut akan di susupi oleh orang – orang yang tidak bertanggung jawab.

 

DAFTAR PUSTAKA :

https://www.it-jurnal.com/kejahatan-teknologi-informasi-cybercrime/

http://rendy-zein.blogspot.co.id/2016/03/jenis-jenis-ancaman-threats-melalui-it.html

Layanan Telematika di berbagai Bidang

  1. Layanan Telematika di bidang Layanan Informasi

Layanan Informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat menolah dan memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya.

Secara umum agar terkuasainya informasi tertentu sedangkan secara khusus terkait dengan fungsi pemahaman (paham terhadap informasi yang diberikan) dan memanfaatkan informasi dalam penyelesaian masalahnya. Layanan informasi menjadikan individu mandiri yaitu memahami dan menerima diri dan lingkungan secara positif, objektif dan dinamis, mampu mengambil keputusan, mampu mengarahkan diri sesuai dengan kebutuhannya tersebut dan akhirnya dapat mengaktualisasikan dirinya.

Komponen

  1. Konselor

Konselor, ahli dalam pelayanan konseling adalah penyelenggara layanan informasi. Konselor menguasai sepenuhnya informasi yang menjadi isi layanan, mengenal dengan baik peserta layanan dan kebutuhannya akan informasi dan menggunakan cara-cara yang efektif untuk melangsanakan layanan.

  1. Peserta

Peserta layanan informasi dapat berasal dari berbagai kalangan, siswa di sekolah , mahasiswa, anggota organisasi pemuda dan sosial politik, karyawan instansi dan dunia usaha/industri serta anggota-anggota masyarakat lainnya, baik secara perorangan maupun kelompok. Bahkan narapidana dan mereka yang berada dalam kondisi khusus tertentupun dapat menjadi peserta layanan asal suasana dan ketentuan yang berlaku memungkinkannya. Pada dasarnya peserta layanan informasi pertama-tama menyangkut pentingnya isi layanan bagi (calon) peserta yang bersangkutan. Apabila seseorang tidak memerlukan informasi yang menjadi isi layanan informasi, ia tidak perlu menjadi peserta layanan.

  1. Informasi

Jenis, luas dan keadaan informasi yang menjadi isi layanan informasi sangan bervariasi tergantung pada kebutuhan para peserta layanan. Dalam hal ini identifikasi keperluan akan penguasaan informasi tertentu oleh para ( calon ) peserta sendiri, konselor maupun pihak menjadi sangat penting. Pada dasarnya informasi yang dimaksud mengacu pada seluruh bidang layanan pelayanan konseling yaitu pengembangan pribadi, sosial, kegiatan belajar, perencanaan karir, kehidupan berkeluarga dan beragama. Lebih rinci berbagai informasi tersebut dapat digolongkan ke dalam :

  1. Informasi perkembangan diri.
  2. Informasi hubungan antar pribadi, sosial, nilai dan moral.
  3. Informasi pendidikan, kegiatan belajar dan keilmuan teknologi.
  4. Informasi pekerjaan/karir dan ekonomi.
  5. Informasi sosial budaya, politik, dan kewarganegaraan.
  6. Informasi kehidupan berkeluarga.
  7. Informasi kehidupan beragama.

Untuk keperluan layanan informasi, informasi yang menjadi isi layanan harus spesifik dan dikemas secara jelas dan rinci sehingga dapat disajikan secara efektif dan dipahami dengan baikoleh para peserta layanan. Informasi dimaksudkan ini sesuai dengan kebutuhan aktual para peserta layanan sehingga tingkat kemanfaatan layanan tinggi.

Asas

Layanan informasi sangat menuntut asas kegiatan dari peserta layanan, asas keterbukaan dan kesukarelaan. Asas kerahasiaan diperlukan jika informasi bersifat pribadi.

Pendekatan dan Teknik

Layanan informasi diselenggarakan secara langsung dan terbuka dari konselor kepada pada para pesertanya. Berbagai teknik dan media yang bervariasi dan luwes dapat digunakan dalam forum dengan format klasikal dan kelompok. Format individual dapat diselenggarakan untuk peserta khusus dengan, informasi khusus dan biasanya terkait dengan layanan konseling lainnya.

  1. Ceramah, Tanya Jawab dan Diskusi

Cara penyampaian informasi yang paling biasa dipakai adalah ceramah yang diikuti dengan tanya jawab. Untuk mndalami informasi tersebut dapat dilakukan diskusi diantara para peserta.

  1. Media

Dalam penyampaian informasi dapat digunakan media pembantu berupa alat peraga, media tulis dan grafis serta perangkat dan program elektronik (seperti radio, televisi, rekaman, komputer, OHP, LCD ).

Informasi dikemas dalam rekaman dengan perangkat kerasnya (rekaman audio, video, komputer) digunakan dalam layanan informasi yang bersifat “ mandiri “ dalam arti peserta layanan atau klien sendiri dapat memperoleh dan mengolah informasi yang diperlukan.

  1. Acara Khusus

Melalui acara khusus di sekolah misalnya dapat digelar “ Hari Kartini, Hari Anti Narkoba, Hari KB, Hari Keberhasilan Lingkungan “ yang didalam nya ditampilkan informasi tentang karir dalm spektrum yang luas. Berbagai kegiatan sebagaimana tersebut di atas diselenggarakan dalam waktu yang lebih lama, satu hari atau lebih.

  1. Nara Sumber

Penyelenggaraan layanan informasi tidak dimonopoli oleh konselor, pihak-pihak lain dapat diikutsertakan. Dalam hal ini peranan nara sumber sangat dominan. Sesuai dengan isi informasi dan para pesertanya, nara sumber diundang untuk menyajikan informasi yang dimaksudkan.

  1. Waktu dan Tempat

Waktu dan tempat penyelenggaraan layanan informasi sangat tergantung pada format dan isi layanan. Format klasikal dan isi layanan yang terbatas untuk para siswa dapat diselenggarakan di kelas-kelas menurut jadwal pembelajaran sekolah. Layanan informasi dengan acara khusus memerlukan waktu dan tempat tersendiri yang perlu diatur secara khusus.

  1. Penilaian

Sesuai dengan tujuan yang hendak dicapai, penilaian hasil layanan informasi difokuskan kepada pemahaman para peserta terhadap informasi yang menjadi isi layanan. Pemahaman para peserta layanan lebih jauh dapat dikaitkan dengan kegunaan bagi peserta, dan apa yang akan dilakukan peserta berkenaan dengan informasi yang diperolehnya itu.

  1. Keterkaitan

Di dalam semua jenis layanan konseling dapat terungkap perlunya klien menguasai informasi tertentu, khususnya dalam kaitannya dengan permasalahan yang sedang dialami. Untuk memenuhi keperluan itu, konselor biasanya mengupayakan agar informasi itu dapat diperoleh klien. Dengan cara seperti itu layanan informasi telah terintegrasikan ke dalam jenis-jenis layanan konseling lainnya.

Kegiatan Pendukung

Layanan ini berkaitan dengan aplikasi instrumentasi untuk mengungkapkan apa yang dibutuhkan oleh peserta layanan. Berkaitan juga dengan konferensi kasus dalam memberikan pemahaman demi terselesaikan kasus. Berkaitan dengan kunjungan rumah menyangkut tentang pendapat orangtua dan kondisi kehidupan keluarga bagi peserta layanan (bagi anak atau anggota keluarga lainnya). Dalam Alih tangan kasus, layanan informasi dapat digunakan bagi peserta layanan yang ingn mendalami informasi tertentu yang berkaitan dengan permasalahan yang dialaminya.

Operasionalisasi

  1. Perencanaan

Identifikasi kebutuhan informasi terhadap objek layanan, menetapkan materi layanan, menetapakan subyek layanan, menetapkan nara sumber, menentapkan prosedur, perangkat dan media layanan serta menyiapkan kelengkapan administrasi

  1. Pelaksanaan

Mengorganisasikan kegiatan layanan, mengaktifkan peseta layanan dan mengoptimalkan penggunaan metode dan media.

  1. Evaluasi

Menetapkan materi evaluasi, menetapkan prosedur evaluasi, menyusun instrumen evaluasi, mengaplikasikan instrumen dab mengolah hasil instrument.

  1. Analisis hasil evaluasi

Menetapkan norma/standar evaluasi, melakukan analisis dan menafsirkan hasil analisis.

  1. Tindak lanjut

Menetapkan jenis dan arah tindak lanjut, mengkomunikasikan rencana tindak lanjut pihak terkait dan melaksanakan rencana tindak lanjut.

  1. Pelaporan

Menyusun laporan layanan orientasi, menyempaikan laporan kepada pihak terkait dan mendokumentasikan laporan.

Dalam melaksanakan layanan, seorang konselor hendaknya mampu mengidentifikasi Lima Ranah Penguasaan (LIRAUSA) yang terdiri dari:

  1. Wadasruh (wawasan dasar menyeluruh) meliputi: pengertian, tujuan dan manfaat layanan diberikan.
  2. Komponen yang berperan pokok dalam layanan
  3. Standar Prosedur Operasional (SPO) layanan
  4. Setting atau lokasi dan kondisi yang menyertainya
  5. Penilaian dan pelaporan

 

  1. Layanan Telematika di bidang Layanan Keamanan

Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan tertentu untuk jaringan.

Layanan keamanan merupakan layanan yang menyediakanan keamanan informasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin. Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan.

Peningkatan keamanan jaringan ini dapat dilakukan terhadap :

  1. Rahasia (privacy)

Dengan banyak pemakai yang tidak dikenal pada jaringan menebabkan penyembunyian data yang sensitive menjadi sulit.

  1. Keterpaduan data (data integrity)

Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.

  1. Keaslian (authenticity)

Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.

  1. Convert Channel

Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Keamanan dapat didefinisikan sebagai berikut :

a. Integrity

Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang

b. Confidentiality

Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

c. Authentication

Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

d. Availability

Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

e. Nonrepudiation

Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

 

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

  1. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

  1. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

  1. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

  1. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Seperti halnya fungsi dari sebuah proteksi, diperlukan dalam menjaga suatu kerahasian personal maupun sebuah organisasi, dimana layanan keamanan dalam telematika dimaksudkan untuk memproteksi data-data atau informasi penting agar tidak mudah diakses oleh orang lain yang tidak memiliki hak akses. Bentuk penjahat telematika yang ditujukan untuk menembus proteksi keamanan juga bermacam-macam sehinga layanan proteksi keamanan harus punya tingkatan masing-masing.

 

  1. Layanan Telematika di bidang Layanan Context-Aware dan Event Based

Di zaman seperti sekarang ini sangat dibutuhkan suatu teknologi yang dapat memberikan kemudahan bagi user untuk mengakses informasi setiap saat kapan pun dan dimana pun mereka berada. Suatu teknologi yang disebut context-aware computing dapat memenuhi kebutuhan tersebut dan akan menjadi trend yang penting untuk dikembangkan di masa depan. Dengan adanya context aware maka user tidak perlu harus selalu memberi input yang banyak secara eksplisit untuk membuat komputer menjalankan tugasnya.

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness.

Context awareness adalah kemampuan sebuah sistem untuk memahami si user, network, lingkungan, dan dengan demikian melakukan adaptasi yang dinamis sesuai kebutuhan. Karakteristik dari user, network, lingkungan itu disebut konteks. Namun informasi konteks sendiri menjadi kompleks dan heterogen sesuai jenis layanan yang akan didukung. Maka context awareness menjadi masalah yang besar dan menarik dalam pengembangan aplikasi, khususnya mobile, beberapa tahun ke depan. Sebagai contoh ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.

Beberapa bagian yang lebih sederhana dari context awareness telah mulai dibangun adalah LBS (location-based service). Misalnya, sewaktu user mencari keyword tertentu (pom bensin, kafe, ATM, dll), maka ia akan memperoleh hasil yang berbeda tergantung pada posisi user. Ini dapat mulai digabungkan dengan beberapa info dari user. Misalnya pom bensin atau kafe di dekat posisi user yang menerima pembayaran dengan ATM yang dimiliki user.

 

Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

  1. The acquisition of context

Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.

  1. The abstraction and understanding of context

Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

  1. Application behaviour based on the recognized context

Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

Ada 4 kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu :

  1. Proximate selection.

Adalah suatu teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection dengan kata lain tempat dan pilihan.

Setidaknya, ada tiga jenis lokasi objek yang bisa ditanamkan ke dalam aplikasi dengan menggunakan teknik ini, yaitu :

– Perangkat input dan output yang menyediakan penggunaan share lokasi bersama, seperti: penggunaan printer, facsimiles, komputer, video camera, dan lain-lain.

– Kumpulan objek-objek yang membutuhkan suatu perangkat lunak tertentu untuk saling berinteraksi, misalnya pada perusahaan-perusahaan yang membutuhkan penyatuan dokumen baik antar divisi maupun dalam satu divisi ke dalam suatu database tertentu.

– Kumpulan lokasi atau tempat yang sering dikunjungi, seperti restoran, night club, pom bensin, mall, dan tempat-tempat lainnya. Dengan adanya inovasi ini tentunya lebih mempermudah user untuk mencari suatu tempat tertentu tanpa harus bergantung kepada yellow pages directori atau bertanya kepada masyarakat sekitar.

  1. Automatic Contextual Reconfiguration

Aspek terpenting suatu kasus sistem context-aware adalah bagaimana suatu konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi satu sama lainnya. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.

Contextual Reconfiguration juga bisa diterapkan pada fungsi sistem operasi; sebagai contoh: sistem operasi suatu komputer A bisa memanfaatkan memori komputer lainnya yang berada didekatnya untuk melakukan back-up data sebagai antisipasi jika power komputer A melemah.

  1. Contextual Informations and Commands

Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuah directory tertentu. Setiap file yang berada di dalam directory berisi locations and contain files, programs, and links. Ketika seorang user berpindah dari suatu lokasi ke lokasi lainnya, maka browser juga akan langsung mengubah data lokasi di dalam directory. Sebagai contoh: ketika user berada di kantor, maka user akan melihat agenda yang harus dilakukan; ketika user beralih lagi ke dapur, maka user tersebut akan melihat petunjuk untuk membuat kopi dan data penyimpanan kebutuhan dapur.

  1. Context-Triggered Actions

Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.

 

  1. Layanan Telematika di bidang Layanan Perbaikan Sumber

Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umumnya.

Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.

Kebutuhan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :

  1. Dilihat dari bidang ekonomi

Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.

  1. Dilihat dari bidang politik

Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.

Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu :

  1. Pengembangan peningkatan kapasitas industry.
  2. Pengembangan layanan publik.

Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :

a. Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator pembangaunan.

b. Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.

 

Arsitektur Telematika dan Kolaborasi Arsitektur Sisi Client dan Server

Arsitektur Telematika dan Kolaborasi Arsitektur Sisi Client dan Server

 

Arsitektur Telematika

Arsitektur Telematika sendiri merupakan struktur desain komputer dan semua rinciannya, seperti sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya. Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:

  1. ARSITEKTUR SISTEM PEMROSESAN

Menentukan standar teknis untuk hardware, lingkungan sistem operasi, dan software aplikasi, yang diperlukan untuk menangani persyaratan pemrosesan informasi perusahaan dalam spektrum yang lengkap. Standar merupakan format, prosedur, dan antar muka, yang menjamin bahwa perlengkapan dan software dari sekumpulan penyalur akan bekerja sama.

  1. ARSITEKTUR TELEKOMUNIKASI DAN JARINGAN

Menentukan kaitan di antara fasilitas komunikasi perusahaan, yang melaluinya informasi bergerak dalam organisasi dan ke peserta dari organisasi lain, dan hal ini juga tergantung dari standar yang berlaku.

  1. ARSITEKTUR DATA

Sejauh ini merupakan yang paling rumit diantara ketiga arsitektur di atas, dan termasuk yang relatif sulit dalam implementasinya, menentukan organisasi data untuk tujuan referensi silang dan penyesuaian ulang, serta untuk penciptaan sumber informasi yang dapat diakses oleh aplikasi bisnis dalam lingkup luas.

Arsitektur telematika dari sisi Client

Istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan. Lihat Cookie, Server Side.

  • Karakteristik client :
  • Selalu memulai permintaan ke server.
  • Menunggu balasan.
  • Menerima balasan.
  • Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
  • Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis.

Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.

 

Arsitektur telematika dari sisi Server

Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.

Karakteristik Server:

  • Selalu menunggu permintaan dari salah satu klien.
  • Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
  • Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.

Jenis-jenisya yaitu : web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.

Kolaborasi Arsitektur Sisi Klien Dan Server

Ada beberapa model arsitektur klien-server ini yang umum, yaitu

  1. Arsitektur mainframe
  2. Arsitektur file-sharing
  3. Arsitektur client/server

Arsitektur client server dapat dibedakan menjadi 3 model, yaitu

  1. Single-tier (satu lapis)
  2. Two-tier (dua lapis)
  3. Three-tier (3 lapis)

Berikut penjeLasan dari ketiga modeL arsitektur client server tersebut di atas :

  1. Arsitektur Single-tier (Satu Lapis)

Semua komponen produksi dari sistem dijalankan pada komputer yang sama pada arsitektur single tier ini. Model single tier adalah model yang sederhana, mudah digunakan pengguna (user) dan paling sedikit memiliki alternatif. Kelemahan dari arsitektur ini adaLah kurang aman dan kurang memiliki skalabilitas.

  1. Arsitektur Two-tier (Dua Lapis)

Pengolahan informasi pada arsitektur ini dapat dibagi menjadi dua, yaitu sistem user interface (antarmuka pengguna) lingkungan dan lingkungan server manajemen database. Arsitektur two tier memiliki tingkat kemanan yang lebih tinggi dan terukur daripada arsitektur single-tier. Arsitektur ini memiliki database pada computer yang terpisah dan hal tersebut menyebabkan arsitektur ini dapat meningkatkan kinerja keseluruhan situs.

Arsitektur two- tier memiLiki keLemahan, yaitu biayanya yang mahal, arsitekturnya yang kompleks, tidak adanya pembaruan kode, skalabilitasnya kurang dan tingkat kemanannya kurang.

Di samping itu, kelebihan dari arsitektur two tier adalah mudah digunakan oleh pengguna, dapat menangani database server secara khusus dan bisnis lingkup kecil sangat cocok menggunakan arsitektur ini.

  1. Arsitektur Three-tier (tiga Lapis)

Karena arsitektur sebelumnya memiliki cukup banyak kelemahan, maka dikembangkanlah arsitektur three tier ini yang akan membantu mengatasi kelemahan dari arsitektur two-tier. Arsitektur three-tier memiliki 3 lapisan.

Kelebihan dari arsitektur ini adalah memiliki skala yang besar, transfer informasi antara web server dan server database optimal, tidak akan menyebabkan lapisan lain terkontaminasi salah jika salah satu lapisan terdapat keslahan. Dan kekurangannya, arsitektur ini lebih sulit untuk merancang, lebih sulit untuk mengatur dan lebih mahal.

Arsitektur Client Server

Arsitektur jaringan Client Server merupakan model konektivitas pada jaringan yang membedakan fungsi computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai berkas (file server), printer (printer server), jalur komunikasi (server komunikasi)

Dibagi dalam 2 bagian Arsitektur yaitu :

Arsitektur Client Side

Merujuk pada pelaksanaan data pada browser sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi eksekusi client dan contoh dari sisi penyimpanan pada client adalah cookie.

Karakteristik :

  • ü    Memulai terlebih dahulu permintaan ke server.
  • ü    Menunggu dan menerima balasan.
  • ü    Terhubung ke sejumlah kecil server pada waktu tertentu.
  • ü    Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.

Arsitektur Server Side

Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.

Karakteristik :

  • ü    Menunggu permintaan dari salah satu client.
  • ü    Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
  • ü    Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
  • ü  Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server.

Dibawah ini merupakan penjelasan tentang beberapa kolaborasi arsitektur sisi client dan sisi server :

dibagi atas 3 jenis kolaborasi

  1. Arsitektur Single- Tier

Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.

  1. Arsitektur Two-tier

Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.

 

 

  1. Arsitektur Three-tier

Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging.

 

 

sumber referensi: http://resnandapramudiastiro.blogspot.co.id/2014/10/arsitektur-telematika_19.html

DEFINISI TELEMATIKA DAN PERKEMBANGANNYA

Pada kesempatan kali ini, saya akan membahas tentang telematika dan perkembangannya. pertama, saya akan menjelaskan apa yang dimaksud Telematika kemudian bagaimana perkembangan Telematika itu sendiri di Indonesia dan masa depan. Telematika merupakan istilah yang diambil dari bahasa Perancis yaitu “Telematique”. Telematika berasal dari gabungan dua kata yaitu telekomunikasi dan informatika yang merupakan perpaduan antara konsep “computing” dan “communication”. Telekomunikasi merupakan sebuah teknik pengiriman atau penyimpanan informasi dari suatu tempat ke tempat yang lain, dengan kata lain telekomunikasi adalah bentuk komunikasi jarak jauh. Telekomunikasi dapat berupa radio, telegraf atau telex, telepon, televisi, fax dan komunikasi data melalui jaringan komputer. Sedangkan informatika adalah ilmu yang mempelajari transformasi fakta berlambang, yaitu data atau informasi pada mesin berbasis komputansi.

Telematika juga dikenal sebagai “the new hybrid technology”, istilah tersebut dikenal karena telematika diciptakan dari perkembangan teknologi digital.

Beberapa bidang yang juga menggunakan istilah telematika, contohnya adalah sebagai berikut:

  • Integrasi antara sistem komunikasi dan informatika, atau bisa di sebut juga Tekonologi Komunikasi dan Informatika (Information and communcation technology). ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan dengan prantara alat komunikasi.
  • Dalam bidang teknologi Sistem Navigasi/Penempatan Global atau yang lebih kita kenal dengan GPS (Global Positioning System), digunakan sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
  • Selanjutnya pada bidang Kendaraan dan Lalulintas (road vehicles dan vehicle telematics).

Fungsi telematika yaitu untuk menyampaikan informasi kepada orang yang melakukan komunikasi sehingga pengetahuan mereka bertambah. Selain itu, telematika berfungsi sebagai sarana kontak sosial hidup dalam bermasyarakat. Dalam hal ini, telematika menjadi sebuah penghubung atau media yang menjembatani proses interaksi sosial dan kerjasama masyarakat umum.

Perkembangan Telematika di Indonesia

Di Indonesia, telematika mengalami tiga periode perkembangan yaitu periode rintisan, periode pengenalan dan periode aplikasi. Ketiga periode tersebut akan saya jelaskan dibawah ini:

  1. Periode Rintisan

Berlangsung selama akhir tahun 1970-an hingga 1980-an. Pada tahun 1978 adalah awal mula istilah “telematika” ditegaskan oleh warga Perancis. Kemudian pada tahun 1970-an Toffler menyebut bahwa tahun tersebut adalah zaman informasi. Namun karena perhatian yang kurang baik dan ketersediaan listrik yang terbatas, perkembangan telematika tidak cukup penting bagi Indonesia.

Memasuki tahun 1980-an, perkembangan telematika di Indonesia semakin pesat, teknologi informasi, telekomunikasi dan multimedia mulai dilakukan. Indonesia mulai mengenal jaringan telepon, saluran televisi nasian, stasiun radio nasional dan internasional, dan komputr mulai dikenal di Indonesia, meskipun penggunanya sangat terbatas.

  1. Periode Pengenalan

Pada tahun 1990-an, teknologi telematika sudah dikenal dan digunakan oleh masyarakat. Pada tahun ini, jaringan radio amatir yang jangkauannya sampai ke luar negeri bisa dengan mudah didapatkan.

Pada tahun 1994, Internet masuk ke Indonesia. Kemudian pada tahun 1995-1996, hair televisi swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi).

Masyarakat Indonesia mulai mengenal komputer, internet, pager, handphone, teleconference, siaran radio dan televisi internasional pada tahun 1998.

Tanggal 15 Juli 1999, arsip pertama milis Telematika dikirim oleh Paulus Bambang Wirawan, kemudian menjadi sebuah permulaan milinglist internet terbesar di Indonesia.

  1. Periode Aplikasi

Pada tahun 2000-an ini, teknologi telematika sangat mudah didapatkan dengan bebas. Sehingga melahirkan gejala yang serba bebas dan seakan tanpa aturan. Pembajakan software, Hp illegal, perkembangan teknologi komputer, internet, dan alat komunikasi lainnya, dapat dengan mudah diperoleh, bahkan dipinggir jalan atau kios-kios kecil dengan harga yang murah. Untuk mengatasi gejala-gejala tersebut, pemerintah Indonesia serius menanggapi perkembangan telematika dalam bentuk keputusan politik. Maka, dikeluarkanlah Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia (TKTI). Dan Instruksi Presiden No. 6 Tahun 2001tentang Pendayagunaan Telematika.

Selanjutnya, teknologi mobile phone mengalami perkembangan yang sangat pesat. Sepanjang tahun 2007, Indonesia mengalami pertumbuhan 48%, yang paling utama di sektor sellular yang mencapai 51%, begitu juga dengan tingkat kepemilikan komputer yang meningkat, mencapai 38,5 %. Sedangkan angka pengguna Internet mencapai 2 juta pengguna.

Perkembangan Telematika di Masa Depan

Semakin berkembangnya teknologi informasi, seperti komputer yang semakin canggih dan internet yang begitu luas dan mudah dijangkau oleh masyarakat, perkembangan telematika di masa depan pasti akan semakin pesat dan mengharuskan masyarakat mengikuti perkembangan tersebut. Perkembangan telematika merupakan sebuah acuan bagi individu untuk mengembangkannnya, kemudian bisa digunakan oleh masyarakat. Namun dalam proses perkembangannya harus sesuai dengan norma-norma yang berlaku dan dapat dipertanggungjawabkan.

Kelompok industri yang berperan besar dalam perkembangan telematika di masa depan, yaitu:

  •  Infrastruktur Telekomunikasi (resiko bisnis paling besar)
  • Infrastruktur Internet (resiko bisnis sedang & rendah)
  • Hosting service (resiko bisnis rendah)
  • Transaction type service (resiko bisnis rendah)
  • Content / knowledge producer (resiko bisnis rendah)

 

Referensi :

http://dee-x-cisadane.webs.com/apps/blog/show/19169220-sejarah-penerapan-dan-perkembangan-trend-telematika-ke-depan

https://suciptoardi.wordpress.com/2008/05/15/perkembangan-telematika-di-indonesia/

http://www.gudangmateri.com/2010/08/perkembangan-telematika-di-indonesia.html

http://dokumen.tips/documents/pengertian-dan-sejarah-telematika.html

https://id.wikipedia.org/wiki/Telematika

https://id.wikipedia.org/wiki/Telekomunikasi

RESENSI BUKU

  • Indentitas buku
  1. Nama pengarang             : Bacharuddin Jusuf Habibie
  2. Judul buku                       : Habibie & Ainun
  3. Penerbit                            : PT THC Mandiri
  4. Tempat terbit                   : Jl. Kemang Selatan No. 98 Jakarta 12560 – Indonesia.
  5. Tahun terbit                     : 2010
  6. Tebal buku                        : xii + 323 Halaman
  7. Kategori                             : Biografi
  8. Harga buku                       : Rp. 80.000
  9. Resolusi                             : 14 cm x 21 cm

 

Novel Habibie & Ainun merupakan karya terbaru dari mantan presiden Republik Indonesia ke-3, Bacharuddin Jusuf Habibie. Buku ini berisi kisah-kisah dan pengungkapan rasa cinta terdalam dari sang profesor kepada almarhumah istrinya yakni Hj. Hasri Ainun Habibie binti R. Mohamad Bestari yang wafat pada tanggal 23 Mei 2010 lalu. Dalam kata pengantarnya, Habibie mengaku jika penulisan buku ini menjadi terapi bagi dirinya untuk mengobati kerinduan, rasa tiba-tiba kehilangan dari seseorang yang telah menemani dan berada dalam kehidupannya selama 48 tahun 10 hari, baik dalam berbagi derita maupun bahagia. Walau pun ia sudah ikhlas tetapi ia tidak bisa membohongi dirinya bahwa ia masih terpukul pasca ditinggalkan sang istri tercinta. Bahkan menurutnya antara dirinya dan Ainun adalah dua raga tetapi hanya satu jiwa.

Sinopsis Buku :

“Ini adalah kisah tentang apa yang terjadi bila kau menemukan belahan hatimu. Kisah tentang cinta pertama dan cinta terakhir. Kisah tentang Presiden ketiga Indonesia dan ibu negara. Kisah tentang Habibie dan Ainun.
Rudy Habibie seorang jenius ahli pesawat terbang yang punya mimpi besar: berbakti kepada bangsa Indonesia dengan membuat truk terbang untuk menyatukan Indonesia. Sedangkan Ainun adalah seorang dokter muda cerdas yang dengan jalur karir terbuka lebar untuknya.
Pada tahun 1962, dua kawan SMP ini bertemu lagi di Bandung. Habibie jatuh cinta seketika pada Ainun yang baginya semanis gula. Tapi Ainun, dia tak hanya jatuh cinta, dia iman pada visi dan mimpi Habibie. Mereka menikah dan terbang ke Jerman.
Punya mimpi tak akan pernah mudah. Habibie dan Ainun tahu itu. Cinta mereka terbangun dalam perjalanan mewujudkan mimpi. Dinginnya salju Jerman, pengorbanan, rasa sakit, kesendirian serta godaan harta dan kuasa saat mereka kembali ke Indonesia mengiringi perjalanan dua hidup menjadi satu.
Bagi Habibie, Ainun adalah segalanya. Ainun adalah mata untuk melihat hidupnya. Bagi Ainun, Habibie adalah segalanya, pengisi kasih dalam hidupnya. Namun setiap kisah mempunyai akhir, setiap mimpi mempunyai batas. Kemudian pada satu titik, dua belahan jiwa ini tersadar; Apakah cinta mereka akan bisa terus abadi?.

 

  • Kelebihan Buku :

Novel ini sangat mencerminkan sang penulis, yaitu Pak Bacharuddin Jusuf Habibie. Isi novel tidak hanya menceritakan kisah cinta, tetapi perjalanan hidup sang penulis, Novel ini laris di pasaran dan filmnya menduduki peringkat pertama terlaris di bioskop – bioskop indonesia.

  • Kelemahan Buku :

Dalam Novel ini memiliki satu kekurangan yaitu dalam penggunaan gaya bahasa nya yang banyak tidak dimengerti, banyak menggunakan kata – kata sulit yang tidak mudah dipahami.

Penalaran Induktif dan Deduktif

Penalaran adalah proses berfikir yang sistematik untuk memperoleh kesimpulan berupa pengetahuan. Kegiatan penalaran mungkin bersifat ilmiah atau tidak ilmiah. Dari prosesnya, penalaran itu dapat dibedakan sebagai penalaran induktif dan penalaran deduktif. Perbedaan dasar diantara keduanya dapat disimpulkan dari dinamika deduktif dengan progesi secara logis dari bukti – bukti umum kepada kebenaran atau kesimpulan yang khusus sementara dengan induktif, dinamika logisnya justru sebaliknya dari bukti – bukti khusus kepada kebenaran atau kesimpulan yang umum.

1. Penalaran Induktif

Penlaran induktif adalah proses penalaran untuk manari kesimpulan berupa prinsip atau sikap yang berlaku umum berdasarkan fakta – fakta yang bersifat khusus, prosesnya disebut Induksi. Penalaran induktif tekait dengan empirisme. Secara impirisme, ilmu memisahkan antara semua pengetahuan yang sesuai fakta dan yang tidak. Sebelum teruji secara empiris, semua penjelasan yang diajukan hanyalah bersifat sentara. Penalaran induktif ini berpangkal pada empiris untuk menyusun suatu penjelasan umum, teori atau kaedah yang berlaku umum.

Contoh penalaran induktif :
Harimau berdaun telinga berkembang biak dengan melahirkan. Babi berdaun telinga berkembang biak dengan melahirkan. Ikan paus berdaun telinga berkembang biak dengan melahirkan.
Kesimpulan : semua hewan yang berdaun telinga berkembang biak dengan melahirkan.

Macam – Macam Penalaran Induktif
Ada 3 jenis penalaran induksi :

a.      Generalisasi
Generalisasi adalah pernyataan yang berlaku umum untuk semua atau sebagian besar gejala yang diminati generalisasi mencakup ciri – ciri esensial, bukan rincian. Dalam pengembangan karangan, generalisasi dibuktikan dengan fakta, contoh, data statistik, dan lain-lain.
Macam – macam generalisasi :

  • Generalisasi sempurna

Adalah generalisasi dimana seluruh fenomena yang menjadi dasar penimpulan diselidiki. Generalisasi macam ini memberikan kesimpilan amat kuat dan tidak dapat diserang. Tetapi tetap saja yang belum diselidiki.

  • Generalisasi tidak sempurana

Adalah generalisasi berdasarkan sebagian fenomena untuk mendapatkan kesimpulan yang berlaku bagi fenomena sejenis yang belum diselidiki.

b.     Analogi
Adalah membandingkan dua hal yang banyak persamaanya. Kesimpulan yang diambil dengan jalan analogi, yakni kesimpulan dari pendapat khusus dari beberapa pendapat khusus yang lain, dengan cara membandingkan situasi yang satu dengan yang sebelumnya.

2.  Penalaran Deduktif

Penalaran Deduktif adalah proses penalaran untuk manarik kesimpulan berupa prinsip atau sikap yang berlaku khusus berdasarkan atas fakta-fakta yang bersifat umum. Proses penalaran ini disebut Deduksi. Kesimpulan deduktif dibentuk dengan cara deduksi. Yakni dimulai dari hal-hal umum, menuku kepada hal-hal yang khusus atau hal-hal yang lebih rendah proses pembentukan kesimpulan deduktif terebut dapat dimulai dai suatu dalil atau hukum menuju kepada hal-hal yang kongkrit.

Macam – Macam Penalaran Deduktif
Macam-macam penalaran deduktif diantaranya :

a.      Silogisme
Silogisme adalah suatu proses penarikan kesimpulan secara deduktif. Silogisme disusun dari dua proposi (pernyataan) dan sebuah konklusi (kesimpulan). Dengan fakta lain bahwa silogisme adalah rangkaian 3 buah pendapat, yang terdiri dari 2 pendapat dan 1 kesimpulan.
Contohnya:
Semua manusia akan mati
Amin adalah manusia
Jadi, Amin akan mati (konklusi / kesimpulan)

b.     Entimen
Entimen adalah penalaran deduksi secara langsung. Dan dapat dikatakan pula silogisme premisnya dihilangkan atau tidak diucapkan karena sudah sama-sama diketahui.
Contoh :
Proses fotosintesis memerlukan sinar matahari
Pada malam hari tidak ada matahari
Pada malam hari tidak mungkin ada proses fotosintesis

Hasil Uji Coba Ping Kabel UTP

Dibawah ini adalah Tabel Hasil Pengujian Kabel UTP

ping2

 

Dibawah ini adalah salah satu contoh hasil ping dari tabel uji coba diatas :

ping

Tutorial Crimping LAN

Untuk menyambung kabel UTP ke konektor RJ-45 terdapat dua tipe penyambungan, yaitu straight dan cross, di mana keduanya memiliki fungsi yang berbeda. Pengkabelan dengan cara straight digunakan untuk menyambungkan PC dengan hub/switch sedangkan pengkabelan dengan cara cross digunakan untuk menghubungkan pc ke pc langsung tanpa hub/switch atau menghubungkan hub/switch dengan hub/switch. Untuk praktek penyambungannya, paling tidak kita memerlukan :

1. Kabel UTP
Kabel UTP
2. Konektor RJ-45
[kabel2.jpg]
3. Tang Crimping
[SC+LN224.jpg]
4. LAN Tester (optional)
[kabel6.jpg]
Berikut urutan pengkabelannya :1. Tipe pengkabelan straight
Kita akan coba membuat kabel straight, pertama kupas-lah pelindung luar kabel UTP lalu atur agar lurus kabel-kabel didalamnya. Urutkan posisinya berdasarkan diagram di bawah. Potong ujung kabel dengan gunting agar rata. Masukkan kedalam konektor RJ-45 lalu di crimping dengan tang crimping. Ikuti caranya untuk ujung kedua sama dengan langkah pertama. Masukkan ujung kedua kabel kedalam LAN-tester lalu periksa, jika semua lampu 1-8 terhubung maka kabel ini sudah siap kita pakai.
https://i0.wp.com/komunitaskita.net/wp-content/uploads/2010/05/regioncapturecu7.jpg
Urutan Ujung A
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

Urutan Ujung B
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

2. Tipe Pengkabelan Cross
Untuk kabel cross juga sama seperti langkah diatas, hanya bedanya harap perhatikan salah satu ujung yang berbeda. Adapun standard per-kabelan ini yang dijaminkan adalah kurang lebh 100 meter, diatas 100 meter kemungkinan akan mengalami loss.
Jika ada yang bertanya bagaimana membedakan kabel straight dan kabel cross? Sebenarnya mudah saja, perhatikan ujung dari kedua kabel tersebut lihat diagram-nya bila yang pertama adalah putih orange lalu kedua putih orange juga sudah pasti itu kabel straight, sedangkan kabel cross salah satu ujungnya dimulai dengan putih hijau.

Urutan Ujung A
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

Urutan Ujung B
1. Putih Hijau
2. Hijau
3. Putih Orange
4. Biru
5. Putih biru
6. Orange
7. Putih coklat
8. Coklat

B. Teknik Crimping

1. Siapkan bahan-bahan di atas.
2. Buka lapisan kebel UTP dengan gunting atau alat pemotong lain sesuai dengan ukuran pas agar dapat masuk ke RJ-45.

3. Setelah itu buat susunan warna (tentukan cara pengkabelan cross atau straight)
4. Potong susunan kabel tersebut (ratakan) dengan gunting atau tang crimping.

5. Masukkan kabel UTP yang telah diratakan ke dalam RJ-45 dengan benar.

6. Masukkan dan jepitkan kabel UTP dan RJ45yang telah disatukan pada lubang yang terdapat pada tang crimping.

7. Untuk pengecekan sambungan, masukkan kedua ujung kabel utp yang telah terpasang RJ-45 ke dalam LAN tester lalu periksa, jika semua lampu 1-8 menyala semua  maka kabel ini sudah siap kita pakai.