TUGAS 1 PENGANTAR TELEMATIKA

TUGAS 1

Jaringan baru LTE

LTE apakah sesuatu yang baru dijaringan komunikasi. jawabannya bisa iya dan tidak karena LTE sudah dikembangkan sejak tahun 2004 silam. mungkin LTE sesuatu yang baru di indonesia karena pada bulan oktober 2013 ini baru sampai tahap uji coba di bali pada saat APEC berlangsung. akan tetapi diluar negri seperti amerika sudah ada jauh sebelumnya.3GPP Long Term Evolution atau yang biasa disingkat LTE adalah sebuah standar komunikasi akses data nirkabel tingkat tinggi yang berbasis pada jaringan GSM/EDGE dan UMTS/HSPA. Jaringan antarmuka-nya tidak cocok dengan jaringan 2G dan 3G, sehingga harus dioperasikan melalui spektrum nirkabel yang terpisah. Teknologi ini mampu download sampai dengan tingkat 300mbps dan upload 75mbps. Layanan LTE pertama kali dibuka oleh perusahaan TeliaSonera di Stockholmdan Oslo pada tanggal 14 desember 2009.

3GPP Long Term Evolution, atau lebih dikenal dengan sebutan LTE dan dipasarkan dengan nama 4G LTE adalah sebuah standard komunikasi nirkabel berbasis jaringan GSM/EDGE dan UMTS/HSDPA untuk aksess data kecepatan tinggi menggunakan telepon seluler mau pun perangkat mobile lainnya.
LTE pertama kali diluncurkan oleh TeliaSonera di Oslo dan Srockholm pada 14 Desember 2009. LTE adalah teknologi yang didaulat akan menggantikan UMTS/HSDPA. LTE diperkirakan akan menjadi standarisasi telepon selular secara global yang pertama.Walaupun dipasarkan sebagai teknologi 4G, LTE yang dipasarkan sekarang belum dapat disebut sebagai teknologi 4G sepenuhnya. LTE yang di tetapkan 3GPP pada release 8 dan 9 belum memenuhi standarisasi organisasi ITU-R. Teknologi LTE Advanced yang dipastikan akan memenuhi persyaratan untuk disebut sebagai teknologi 4G.
 
Secara keseluruhan jaringan arsitektur LTE sama dengan teknologi GSM dan UMTS. Secara mendasar, jaringan di bagi menjadi bagian jaringan radio dan bagian jaringan inti. Walaupun begitu, jumlah bagian jaringan logis dikurangi untuk melangsingkan aristektur secara keseluruhan dan mengurangi biaya serta latensi di dalam jaringan. Seperti yang sudah diungkapkan sebelumnya LTE menggunakan jaringan all-IP. Sedangkan telepon pada GSM dan UMTS menggunakan circuit switching. Dengan pengadopsian teknologi LTE, maka para operator harus merencanakan ulang jaringan telepon mereka. Munculah tiga pendekatan yang dapat digunakan:
  • CSFB (Circuit Switched Fallback): Pada pendekatan ini, LTE hanya menyediakan servis data dan ketika telepon dilakukan atau diterima maka akan kembali menggunakan circuit switching. Kerugian yang didapatkan adalah pengaturan telepon mengambil waktu yang lebih lama.
  • SVLTE (Simultaneous Voice and LTE): Pada pendekatan ini ponsel bekerja sebagai LTE dan circuit switching secara bersamaan. Kekurangan pada pendekatan ini adalah ponsel cenderung memiliki harga mahal dan menggunakan konsumsi tenaga yang tinggi.
  • VoLTE (Voice over LTE): Pendekatan ini berbasis pada IP multimedia subsistem, yang bertujuan menyokong akses telepon dan multimedia melalui terminal nirkabel.
Selain ketiga pendekatan diatas, terdapat alternatif lain yang tidak diinisiasikan oleh operator yaitu , Over-the-top-content servis , menggunakan aplikasi seperti skype dan google talk untu menyediakan servis telepon bagi LTE. Walupun begitu sekarang dan beberapa masa kedapan, servis telepon masih menjadi pemasukan utama bagi operator mobile. Maka menggantungkan servis telepon LTE sepenuhnya pada OTT, merupakan suatu tindakan yang tidak akan menerima banyak dukungan dari industri telekomunikasi.

Kekurangan yang dimiliki oleh teknologi LTE antara lain adalah biaya untuk infrastruktur jaringan baru realtif mahal. Selain itu jika jaringan harus diperbaharui maka peralatan baru harus diinstal. Selain itu teknologi LTE menggunakan MIMO (Multiple Input Multiple Output), teknologi yang memerlukan antena tambahan pada pancaran pangakalan jaringan untuk transmisi data. Sebagai akibatnya jika terjadi pembaharuan jaringan maka pengguna perlu memebeli mobile device baru guna mengguna infrastruktur jaringan yang baru.
 
Sumber :
http://dyannurlyta.blogspot.com/2015/03/tugas-4-jaringan-baru-itu-lte.html?m=1&zx=4c22ae9b1f0881f3

TUGAS 2 PENGANTAR TELEMATIKA

Nama: Reza Mardiansyah
Npm : 12109033

1. Jelaskan tentang perkembangan jaringan komputer sebagai sarana yang digunakan dalam proses telematika baik yang menggunakan kabel maupun yang tanpa kabel!

Surat kabar, buku, radio dan telelvisi sudah merupakan bagian kehidupan sehari-hari bagi sebagian besar masyarakat Indonesia. Dengan bertambah canggihnya teknolgi mikroelektronika, fax dan komputer akan mengambil porsi yang cukup besar dalam dunia informasi di Indonesia. Lima tahun yang lalu, nomor telepon di perkantoran yang khusus digunakan untuk fax masih sangat langka. Saat ini, nomor telepon fax sudah merupakan hal yang lazim digunakan di perkantoran. Hal ini menunjukkan bahwa informasi memegang peranan dalam beberapa bidang penting, seperti bidang usaha, industri dan pendidikan.
Kelancaran proses alih informasi dan pengolahan data akan sangat membantu perkembangan dunia usaha, industri dan pendidikan untuk banyak hal. Proses alih informasi dan pengolahan data akan lebih cepat jika berlangsung antar komputer dibandingkan dengan fax. Dengan demikian, bukan hal yang tidak mungkin jika saluran khusus untuk komunikasi antarkomputer (lebih dikenal sebagai jaringan komputer) merupakan hal yang lazim di masa mendatang.

       Untuk memungkinkan komunikasi antarkomputer, prasarana jaringan komputer meliputi wilayah luas perlu dikembangkan. Beberapa alternatif telah dicoba dikembangkan, seperti SKDP (PT Telkom) dan tak lama lagi di beberapa daerah kecil akan beroperasi sistem ISDN (juga dikelola oleh PT Telkom). Alternatif lain yang cukup menarik untuk dikaji adalah jaringan komputer paket radio yang saat ini digunakan oleh tidak kurang dari 2400 orang di seluruh Indonesia, dengan komposisi pengguna sebagai berikut: 69 persen pengguna di perguruan tinngi, 18 persen pengguna di lembaga pemerintah, 4 persen pengguna di lembaga pemerintahan, 4 persen pengguna di lembaga swadaya masyarakat (LSM), dan 5 persen pengguna berada di industry / badan komersial. Teknologi yang digunakan pada jaringan komputer merupakan perkembangan teknologi SKDP (PT Telkom). Protokol AX.25 digunakan pada link layer, yang merupakan perkembangan protokol X.25 (SKDP). Diatas protokol AX.25, digunakan protokol (Internet Protokol) yang memungkinkan integrasi berbagai jenis komputer ke dalam jaringan. Adapun aplikasi utama yang dijalankan dalam jaringan komputer ini adalah :
· Surat elektronik
· Diskusi / konferensi secara elektronik;
· Pengiriman berkas / file secara elektronik;
· Akses pada distributed database; dan
· Fasilitas talknet untuk kerja pada komputer yang berjauhan.
      Satu hal yang membedakan aplikasi jaringan komputer dengan teknologi lainnya adalah tidak adanya batasan dimensi ruang dan waktu. Sebagai contoh, diskusi / seminar / konferensi secara elektronik dapat berlangsung kapan saja, di mana saja bahkan tidak terikat pada batas-batas negara. Globalisasi sangat terasa dengan adanya jaringan komputer. Tata cara komunikasi merupakan faktor penting pada pengkaitan jaringan komputer lokal di gedung-gedung. Pemilihan tata cara komunikasi dilakukan dengan memperhitungkan kompatibilitas dengan cara komnukasi yang umum digunakan. Saat ini, tata cara komunikasi TCP / IP merupakan standar yang digunakan di jaringan-jaringan komputer lokal di gedung-gedung.
       TCP / IP mulai dikembangkan sekitar sepuluh tahun lalu atas biaya angkatan bersenjata Amerika Serikat. TCP / IP mengatur pengkaitan berbagai komputer dalam jaringan yang terkait wilayah luas tanpa tergantung pada jenis saluran fisik yang digunakan. Keandalan jaringan diawasi secara seksama selama prosees komunikasi berlangsung. Berbagai penggunaan, seperti pengiriman surat elektronik dan file antarkomputer dapat dilakukan dengan mudah menggunakan TCP / IP. Jelas bahwa proses pengembangan jaringan komputer wilayah luas akan sangat dipermudah dengan mengadopsi tata cara komunikasi standar seperti TCP/IP. TCP/IP saat ini tengah giat dipelajari dan dikembangkan, antara lain di Computer Network Research Group, PAU Mikroelektronika ITB. Keterangan cukup lengkap, berupa buku dan file di disket komputer, source code perangkat TCP / IP dapat diperoleh secara nonkomersial dari lembaga tersebut. Perangkat lunak beserta source code (file program) TCP/IP untuk komputer mikro dapat diperoleh secara nonkomersial untuk penggunaan di dunia pendidikan dan amatir radio. Pengembangan perangkat lunak ini tengah dilakukan di lembaga tersebut untuk membuka kemungkinan pengkaitan jaringan komputer lokal di berbagai gedung perkantoran menggunakan radio.
 
2. Apa keuntungan dan kerugian :
a. Teknologi peer-to-peer
b. Teknologi client-server
Berikan contoh komunikasi baik yang peer to peer maupun yang client-server


2. jelaskan keuntungan dan kerugian:

a. Teknologi peer-to-peer :

Keuntungan Jaringan Peer To Peer:

1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan Jaringan Peer To Peer:

1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client- server, karena setiap komputer/peer isamping harus mengelola emakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur masing- masing fasilitas yang dimiliki.
4. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.


b. Teknologi client-server

Keuntungan Client-Server:

1. Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
2. Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
3. Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
4. Mendukung banyak clients berbeda dan kemampuan yangberbeda pula

Kerugian Client-Server:

1. Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
2. Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
3. kelangsungan jaringan bergantung pada server, bila jaringan pada server terganggu, maka semua akan ikut terganggu .

3.Jelaskan Menrut pendapat masing-masing tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!

       WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX di antara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.
Perkembangan Teknologi Wireless
       Wi Max Standar BWA yang saat ini umum diterima dan secara luas digunakan adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE), seperti standar 802.15 untuk Personal Area Network (PAN), 802.11 untuk jaringan Wireless Fidelity (WiFi), dan 802.16 untuk jaringan Worldwide Interoperability for Microwave Access (WiMAX).
Pada jaringan selular juga telah dikembangkan teknologi yang dapat mengalirkan data yang overlay dengan jaringan suara seperti GPRS, EDGE, WCDMA, dan HSDPA. Masing-masing evolusi pada umumnya mengarah pada kemampuan menyediakan berbagai layanan baru atau mengarah pada layanan yang mampu menyalurkan voice, video dan data secara bersamaan (triple play). Sehingga strategi pengembangan layanan broadband wireless dibedakan menjadi Mobile Network Operator (MNO) dan Broadband Provider (BP).
Frekuensi WiMAX
       Sebagai teknologi yang berbasis pada frekuensi, kesuksesan WiMAX sangat bergantung pada ketersediaan dan kesesuaian spektrum frekuensi. Sistem wireless mengenal dua jenis band frekuensi yaitu Licensed Band dan Unlicensed Band. Licensed band membutuhkan lisensi atau otoritas dari regulator, yang mana operator yang memperoleh licensed band diberikan hak eksklusif untuk menyelenggarakan layanan dalam suatu area tertentu. Sementara Unlicensed Band yang tidak membutuhkan lisensi dalam penggunaannya memungkinkan setiap orang menggunakan frekuensi secara bebas di semua area.
       WiMAX Forum menetapkan 2 band frekuensi utama pada certication profile untuk Fixed WiMAX (band 3.5 GHz dan 5.8 GHz), sementara untuk Mobile WiMAX ditetapkan 4 band frekuensi pada system profile release-1, yaitu band 2.3 GHz, 2.5 GHz, 3.3 GHz dan 3.5 GHz.
Secara umum terdapat beberapa alternatif frekuensi untuk teknologi WiMAX sesuai dengan peta frekuensi dunia. Dari alternatif tersebut band frekuensi 3,5 GHz menjadi frekuensi mayoritas Fixed WiMAX di beberapa negara, terutama untuk negara-negara di Eropa, Canada, Timur-Tengah, Australia dan sebagian Asia. Sementara frekuensi yang mayoritas digunakan untuk Mobile WiMAX adalah 2,5 GHz.
        Isu frekuensi Fixed WiMAX di band 3,3 GHz ternyata hanya muncul di negara-negara Asia. Hal ini terkait dengan penggunaan band 3,5 GHz untuk komunikasi satelit, demikian juga dengan di Indonesia. Band 3,5 GHz di Indonesia digunakan oleh satelit Telkom dan PSN untuk memberikan layanan IDR dan broadcast TV. Dengan demikian penggunaan secara bersama antara satelit dan wireless terrestrial (BWA) di frekuensi 3,5 GHz akan menimbulkan potensi interferensi terutama di sisi satelit.

 Elemen Perangkat WiMAX
Elemen/ perangkat WiMAX secara umum terdiri dari BS di sisi pusat dan CPE di sisi pelanggan. Namun demikian masih ada perangkat tambahan seperti antena, kabel dan asesoris lainnya.
Base Station (BS)
Merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan Internet Protocol (IP). Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Komponen BS terdiri dari:
• NPU (networking processing unit card)
• AU (access unit card)up to 6 +1
• PIU (power interface unit) 1+1
• AVU (air ventilation unit)
• PSU (power supply unit) 3+1
Antena
Antena yang dipakai di BS dapat berupa sektor 60°, 90°, atau 120° tergantung dari area yang akan dilayani.
Subscriber Station (SS)
Secara umum Subscriber Station (SS) atau (Customer Premises Equipment) CPE terdiri dari Outdoor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.



Sumber:
http://sepatuhilang.blogspot.com/2013/11/tugas-2-pengantar-telematika.html?m=1

TUGAS 3 PENGANTAR TELEMATIKA

Nama: Reza Mardiansyah
Npm : 12109033
  1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) merupakan metode yang dipakai dalam hal pengamanan jaringan. Kedua mekanisme ini biasanya akan saling terhubung dan digunakan secara bersamaan. IDS digunakan untuk mendeteksi gangguan dan ancaman yang ada pada jaringan. Cara kerja IDS adalah melakukan filtering dari packet data yang ada dalam lalu lintas jaringan. Apabila ditemukan packet data yang mencurigakan dan berbahaya IDS akan mengirim pesan peringatan ke System Administrator. Untuk meningkatkan kinerja dan kapasitas pengamanan dari IDS, biasanya dilakukan integrasi antara IDS dengan NMS (Network Monitoring System) yang ada. Meskipun sekarang ini kebanyakan IDS telah memiliki integrasi software manajemen pada perangkatnya masing-masing. Namun IDS lambat laun dirasa kurang optimal dan efektif. Karena fungsinya yang hanya mampu mendeteksi gangguan dan ancaman saja tanpa melakukan perbaikan secara otomatis. Untuk itu digunakanlah IPS yang befungsi untuk mencegah dan menanggulangi ancaman yang terdeteksi oleh IDS. Bentuk dari IPS itu sendiri dapat berupa IDS yang ditambahkan fitur ataupun perangkat IPS yang dedicated. Mayoritas platform dan perusahaan perangkat jaringan sudah menyediakan perangkat IDS dan IPS. Perusahaan yang dikenal sebagai penyedia perangkat ini antara lain Cisco, Bluecoat, Avaya, McAfee, dan perusahaan penyedia perangkat keamanan jaringan lainnya.
  1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) merupakan metode yang dipakai dalam hal pengamanan jaringan. Kedua mekanisme ini biasanya akan saling terhubung dan digunakan secara bersamaan. IDS digunakan untuk mendeteksi gangguan dan ancaman yang ada pada jaringan. Cara kerja IDS adalah melakukan filtering dari packet data yang ada dalam lalu lintas jaringan. Apabila ditemukan packet data yang mencurigakan dan berbahaya IDS akan mengirim pesan peringatan ke System Administrator. Untuk meningkatkan kinerja dan kapasitas pengamanan dari IDS, biasanya dilakukan integrasi antara IDS dengan NMS (Network Monitoring System) yang ada. Meskipun sekarang ini kebanyakan IDS telah memiliki integrasi software manajemen pada perangkatnya masing-masing. Namun IDS lambat laun dirasa kurang optimal dan efektif. Karena fungsinya yang hanya mampu mendeteksi gangguan dan ancaman saja tanpa melakukan perbaikan secara otomatis. Untuk itu digunakanlah IPS yang befungsi untuk mencegah dan menanggulangi ancaman yang terdeteksi oleh IDS. Bentuk dari IPS itu sendiri dapat berupa IDS yang ditambahkan fitur ataupun perangkat IPS yang dedicated. Mayoritas platform dan perusahaan perangkat jaringan sudah menyediakan perangkat IDS dan IPS. Perusahaan yang dikenal sebagai penyedia perangkat ini antara lain Cisco, Bluecoat, Avaya, McAfee, dan perusahaan penyedia perangkat keamanan jaringan lainnya.

2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
 
Menurut pendapat saya salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika adalah Noise yang merupakan suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan. Noise biasanya terjadi pada saat kita mengirimkan pesan singkat melalui telepon genggam, lalu pesan singkat tersebut terkirim di waktu yang cukup lama.

3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.
1) Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.
2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Sumber:
 http://mistercela21.wordpress.com/2011/10/25/layanan-telematika/ 
http://rosdianya.wordpress.com/2014/01/16/tugas-3-pengantar-telematika/

http://sepatuhilang.blogspot.com/2014/01/tugas-3-pengantar-telematika.html?m=1

TUGAS 1 ETIKA DAN PROFESIONALISME TSI

Nama: Reza Mardiansyah
Npm : 12109033

1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?

Menurut Saya Etika dan Profesionalisme TSI dapat diartikan norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya. Kita menggunakan Etika dan Profesialisme TSI ketika perkembangan di bidang IT semakin pesat, hal ini membuat kita mau tidak mau harus terjun dan mempelajari hal-hal yang berkaitan dengan Etika dan Profesialisme TSI agar kita tidak salah langkah. Sebagai contoh apabila kita bekerja didalam sebuah perusaan dimana perusahaan tersebut telah menggunakan media teknologi sistem informasi untuk memudahkan pekerjaannya, tentu saja akan ada peraturan di perusahaan tersebut mengenai batas-batas yang di perbolehkan dalam menggunakan fasilitas yang ada. Hal ini bertujuan untuk menghindari masalah yang berhubungan dengan etika dan hukum yang bermunculan bermunculan, mulai dari penipuan, pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti.

2. Jelaskan etika yang harus dilakukan oleh :
a. Pengguna Teknologi Sistem Informasi
b. Pengelola Teknologi Sistem Informasi
c. Pembuat Teknologi Sistem Informasi

a). Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,:
1. sistem analis
2. orang yang bergelut dengan perangkat keras
3. orang yang berkecimpung dalam operasional sistem informasi

b).  Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-           sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .

c).  Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.


3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!

VIVAlife - Dua putra Ahmad Dhani, Ahmad Al Ghazali (Al) dan El Jalalludin Rumi (El) geram dengan celotehan Farhat Abbas di akun twitternya. Farhat mengkritik habis ayah mereka, Ahmad Dhani di twitter terkait kasus kecelakaan yang dilakoni AQJ.

"Prihatin atas niat dan janji Dhani untuk biayai kuliah anak-anak korban tewas mobil terbang Doel, gue baru percaya kalo Dhani nikahin ibu-ibu mereka."tutur Farhat Abbas melalui akun @farhatabbaslaw.
Entah atas dasar apa Farhat sangat tajam menyoroti kasus kecelakaan yang menyeret nama besar Ahmad Dhani. Farhat pun ingin Dhani bertanggung jawab atas perbuataan anak ketiganya (AQJ) itu.

"Maia ikhlas Dhani nikahin janda-janda korban tewas mobil terbang Doel! Dhani harus bertanggung jawab! Jangan janji-janji surga doang!" 
tulis Farhat.

Twitter Farhat pun berlanjut. Farhat sempat menulis kekecewaan karena Dhani menolak sumbangannya.

"Kalo uang 5juta gak berharga bagi dhani bagaimana dengan mayat? Kalo orang sombong walau udah ngorbanin 6 nyawa ya tetap sombong.
" kicau Farhat.

Sontak saja Al dan El yang membaca twitter Farhat naik pitam. Mereka pun menantang Farhat untuk berduel di atas ring tinju.

"Dia (Farhat) itu sudah sering mengejek ayah. Siapa sih orang yang senang ayahnya dihina seperti itu," ujar Al, Kamis kemarin.

Al tak sendiri, El Jalaludin Rumi atau El, putra kedua Dhani juga mengaku geram dengan perkataan Farhat di twitter. Kata El, ia terus memperhatikan isi twitter Farhat yang selalu memojokkan ayahnya.

"Ayah kita kan bapak kita yang membesarkan kita. Jadi kalau ada yang berani ngatain ayah, mendingan langsung datangi kita saja," ujar El.(adi)  

Sumber: http://wartawarga.gunadarma.ac.id/2012/03/etika-profesionalisme-tsi-5/
http://blogtugasgundar.blogspot.com/2012/03/tugas-1-etika-dan-profesionalisme-tsi.html
http://life.viva.co.id/news/read/460875-ini-isi-twitter-farhat-abbas-buat-al-ahmad-dhani-naik-pitam 
http://sepatuhilang.blogspot.com/2014/03/tugas-1-etika-dan-profesionalisme-tsi.html?m=1

TUGAS 2 ETIKA & PROFESIONALISME TSI

Nama: Reza Mardiansyah
Npm : 12109033

1.      Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!  

a.       Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
a)      Kesalahan teknis (technical errors)
•         Kesalahan perangkat keras (hardware problems)
•         Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
•         Kesalahan logika (logical errors)
b)      Gangguan lingkungan (environmental hazards) 
•         Kegagalan arus listrik karena petir
c)      Kesalahan manusia (human errors)
b.      Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori :
a)      Computer abuse adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b)      Computer crime (Computer fraud) adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
c)      Computer related crime adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Contoh kasus : 


a.      Kasus para pemimpin negara Indonesia terungkap menjadi target penyadapan Pemerintah Australia. Presiden Susilo Bambang Yudhyono (SBY) disadap Australia. Tentunya hal ini sangat mengganggu dan merugikan bagi Negara Indonesia.
b.    Penggunaan produk bajakan atau tidak asli dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. kemudian mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi, dan tidak menulis sumbernya. Hal ini mengganggu hak cipta dan merugikan pihak yang seharusnya mendapatkan keuntungan dari hasil karyanya.
 c.  Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

 a.  Banyaknya oknum-oknum yang tidak bertanggung jawab yang hanya mementingkan dirinya sendiri
 b.karna belum adanya hukum yang jelas dalam internet,banyaknya oknum-oknum yang tidak bertanggung jawab yang hanya mementingkan dirinya sendiri,akses yang mudah .
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah! 

a.   Perlunya Cyberlaw / Hukum yang tegas 
    Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
b.   Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.
c.   Sosialisasi pada Masyarakat luas sejak dini, untuk penggunaan internet positif.

Sumber : http://sepatuhilang.blogspot.com/2014/04/tugas-2-etika-profesionalisme-tsi.html?m=1

TUGAS 3 ETIKA & PROFESIONALISME TSI

Nama: Reza Mardiansyah
Npm : 12109033
 
 1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
Kegunaan dari IT Forensik itu sendiri yaitu untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
 
2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
1. Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
2. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
 
3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
 
4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi!
Seorang IT harus mempunyai kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya, mempunyai ilmu dan pengalaman dalam menganalisa suatu software atau program. Bekerja di bawah disiplin kerja, mampu melakukan pendekatan disipliner, mampu bekerja sama, cepat tanggap terhadap masalah client. Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat. Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan. Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya. 
 
sumber:
http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html 
http://sepatuhilang.blogspot.com