Tampilkan postingan dengan label tugas softskillpengantar telematika. Tampilkan semua postingan

ULASAN DAN TANGGAPAN 3 KASUS YANG BERHUBUNGAN DENGAN TELEMATIKA


1.    Kasus 1 : Kejahatan Email Spoofing (diambil dari http://ronny-hukum.blogspot.com/)

     Email Spoofing adalah kejahatan Cyber atau Cybercrime yang pelakunya menyamarkan dirinya sebagai pihak lain yang mengirim email. Pelaku Email Spoofing mengirim email menggunakan alamat email pengirim milik orang lain sehingga pihak Penerima email mempercayai bahwa email yang diterimanya berasal dari orang yang disamarkan. Kerugian terjadi jika pihak Penerima email melakukan tindakan mengikuti keinginan pelaku Email Spoofing misalnya mengirimkan sejumlah uang ke nomor rekening milik pelaku kejahatan.
   Ciri-ciri dari kejahatan Email Spoofing yang mesti diwaspadai oleh berbagai pihak terutama pelaku bisnis adalah:
a. Pelaku menggunakan Situs Email yang mampu mengirimkan email dengan alamat email pengirim yang bebas ditentukan, sehingga bisa saja pelaku kejahatan menggunakan alamat email pengirim milik orang lain.
b. Penggunaan reply-to dimana ketika Penerima email membalas email yang diterimanya akan mengarah ke alamat email  yang disebutkan pada reply-to. Dalam kejahatan Email Spoofing, alamat email reply to adalah milik pelaku kejahatan sehingga korespondensi email berlangsung melalui pelaku kejahatan.
c. Pada umumnya pelaku kejahatan Email Spoofing adalah orang yang dapat mengetahui  korespondensi email perusahaan, misalnya seorang Cracker. Untuk mengelabui pihak yang bertransaksi dagang biasanya pelaku kejahatan Email Spoofing menggunakan model konten email perusahaan yang biasa digunakan dalam korespondensi email misalnya Nama Perusahaan, Alamat, dan Nomor Telepon atau Fax perusahaan yang melakukan transaksi dagang.
    Ilustrasi kejadian Email Spoofing diberikan contoh sebagai berikut: si A sebagai pelaku kejahatan Email Spoofing berhasil menghubungi BUDI dan ERIK (dua pihak yang mewakili perusahaan dalam transaksi dagang) melalui tools pengiriman email yang sifatnya bebas menggunakan alamat email pengirim orang lain. Si A bebas menggunakan alamat email milik BUDI dan ERIK  dalam pengiriman email. si A mengirim email ke BUDI dengan menggunakan alamat email pengirim milik ERIK. Demikian pula, si A mengirim email ke  ERIK  menggunakan alamat email milik BUDI. Baik BUDI maupun ERIK percaya bahwa mereka berdua saling berkomunikasi tanpa melalui pihak lain. Padahal mereka berkomunikasi melalui perantara si A sebagai pelaku kejahatan Email Spoofing.
     Saat pertama kali si A mengirim email ke BUDI dan ERIK ditentukan alamat email balasan (reply-to) ke email pelaku kejahatan, sehingga ketika BUDI dan ERIK membalas email yang diterimanya maka akan terkirim ke email si A sebagai pelaku kejahatan.

Lazimnya, korespondensi bisnis lewat email tidak dilakukan dengan menggunakan fasilitas reply-to atau mengarahkan balasan email ke alamat email yang lain. Oleh karena itu, kita harus sangat berhati-hati ketika menerima email dari seseorang yang menggunakan reply-to pada alamat email yang berbeda.
    Dalam Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, salah satu azasnya adalah Kehati-hatian. Oleh karena itu, pengguna sistem elektronik termasuk pengguna email harus berhati-hati, tidak langsung mempercayai email yang diterimanya, apalagi permintaan untuk transfer uang ke nomor rekening tertentu. Pengguna email seharusnya melakukan cross-check sumber email, menghubungi lewat nomor telepon perusahaan atau kontak lewat website perusahaan untuk konfirmasi nomor rekening.

Tanggapan untuk Kasus 1 : Sangat benar pada saat ini kita sebagai pengguna sistem elektronik harus berhati-hati seperti yang tertera dalam salah satu azas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, terutama untuk pelaku bisnis yang memanfaatkan sistem elektronik untuk bertransaksi. Ada baiknya untuk pelaku bisnis ini, melakukan cara-cara pencegahan agar email-spoofing tidak menimpa mereka. Selain pelaku bisnis tidak langsung mempercayai email yang diterimanya, cara lain yang dapat dilakukan oleh pelaku bisnis ini untuk mencegah kebocoran keamanan informasi yaitu dengan melakukan block spoofed emails. Dalam melakukan pengeblokan spoofed emails, dapat digunakan dengan 2 cara yaitu Sender Policy Framework (SPF) dan Domain Keys Identified Mail (DKIM). SPF adalah suatu sistem validasi email yang dibuat untuk mendeteksi dan mengeblok spoofed emails. SPF melakukan deteksi dan pengeblokan email dengan cara verifikasi server email pengirim sebelum meneruskan email ke penerima. Sedangkan DKIM adalah metode autentikasi email berbasis cryptographic signing. DKIM ini dilakukan dengan cara membubuhkan tandatangan digital pengirim pada email tersebut. Untuk melakukan cara-cara tersebut tentunya pelaku bisnis harus mengerti bagaimana langkah-langkah untuk melakukan block spoofed emails. Hal ini membuat pelaku bisnis setidaknya memiliki pihak dalam bisnisnya yang mengerti tentang dunia IT untuk menjaga keamanan jalannya bisnis di dunia cybernya.

2.    Google Diminta Hapus Jutaan Link (diambil dari

     Google selama ini telah menjegal situs-situs pembajak agar tidak muncul di halaman teratas mesin pencarinya. Namun langkah itu tampaknya masih kurang ampuh. Sepanjang 2014 justru ditemukan peningkatan dalam jumlah link yang terkait pembajakan.

TEKNOLOGI ANTARMUKA DALAM TELEMATIKA

HEAD UP DISPLAY

 Head Up Display (HUD) adalah sebuah tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Asal usul nama berasal dari pengguna bisa melihat informasi dengan kepala “naik” (terangkat) dan melihat ke depan, bukan memandang miring ke instrumen yang lebih rendah. HUD terbagi menjadi 4 generasi yang mencerminkan teknologi yang digunakan untuk menghasilkan gambar, yaitu :
1.  Generasi Pertama
CRT (Cathode Ray Tube) adalah media tampilan yang menampilkan image di layar fosfor.
2.  Generasi Kedua
Liquid Crystal Display (LCD) adalah suatu jenis media tampilan yang menggunakan kristal cair sebagai penampil utama.
3.  Generasi Ketiga
Menggunakan sistem gelombang optik untuk memproduksi image secara langsung di dalam kombinator dan sistem ini lebih baik daripada sistem proyeksi.
4.  Generasi Keempat
Menggunakan scanning sinar laser untuk menampilkan image dan bahkan tampilan video kedalam media transparansi tembus cahaya.
Contoh penggunaan HUD biasanya digunakan pada penerbangan-penerbangan militer, seperti pada pesawat siluman milik TNI Angkatan Udara. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraan bermotor dan aplikasi lainnya. Salah satu contoh penggunaan teknologi HUD yaitu pada mobil BMW E60.

BMW - Heads Up Display
  

TANGIBLE USER INTERFACE

Tangible User Interface (TUI) adalah sebuah antarmuka pengguna dimana seseorang berinteraksi dengan informasi digital melalui lingkungan fisik. Sebelumnya TUI adalah Graspable User Interface yang tidak lagi digunakan. Salah satu pionir dalam user interface yang nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang memiliki visi Bits Tangible. Bits Tangible yaitu memberikan bentuk fisik ke informasi digital. Contoh penggunaan alat yang menggunakan teknologi TUI yaitu : Mouse, Siftables, Reactable, Microsoft Surface, Marble Answering Machine, Sistem Topobo.


Microsoft Surface Demo