Senin, 16 Januari 2017

POSTEST COBIT


Soal:
Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

Jawab:
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi:
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

h. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Sumber jawaban:
https://chiaisadora.wordpress.com/2013/01/22/adakah-tools-lain-untuk-melakukan-audit-ti-teknologi-informasi-jika-ada-sebutkan/ 
http://chibablogz.blogspot.co.id/ 

PRETEST COBIT


Soal:
Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

Jawab:
COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

COBIT dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

POSTEST MANAJEMEN KONTROL KEAMANAN



Soal:
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawab:
Langkah-langkah utama pelaksanaan Program keamanan yaitu:

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan
dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak
sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful

PRETEST MANAJEMEN KONTROL KEAMANAN



Soal:
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab:
Dalam melindungi Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu:

1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies

2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)

POSTEST KENDALI DAN AUDIT SISTEM INFORMASI

Soal:

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

Jawab:
Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer

Penjelasan :
1. Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c. Persetujuan dari user atas kinerja sistem yang di inginkan
d. Preventive maintenance agreements untuk seluruh perlengkapan
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f. Serta adanya program yang disusun untuk operasi secara menyeluruh

2. Manajemen Sumber Daya
a. Faktor-faktor yang melengkapi integritas sistem
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui.

4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
dan sebagainya.

6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
untuk integritas fungsionalnya
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
sistem secara menyeluruh (systemwide logical security)

7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
b. Serta rencana pelatihan yang berkesinambungan

9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang
digunakan
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI.

10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi

11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12. Telekomunikasi
a. Review terhadap logical and physical access controls,
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI)
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
telekomunikasi.

13. Program Libraries
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development
b. Terdapat review atas prosedur quality assurance.

14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.

15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atas H/W, S/

Pretest Kendali Dan Audit Sistem Informasi



Soal:
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'. Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Jawab:
Dengan konsep baru tersebut disadari bahwa intelektualitas tdk lg terletak pd pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yg deket dg konsumenlah yg paling mengerti dg kebutuhan pasar. Pengorganisasian yg paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.

Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor. Manajer tersebut tdk lg hrs memiliki pengetahuan teknis seperti yg dimiliki pemain orkesnya, tetapi yg diperlukan hanya seorang yg mampu mengatur tempo dan menguasai tingkatan nada.

Selasa, 08 November 2016

Penerapan Teknologi Yang Terkait Antarmuka Telematika


Penerapan Teknologi yang Terkait Antarmuka Telematika


Nama & NPM              :  Ferdinan  
Fakultas                       :  Ilmu Komputer dan Teknologi Informasi
Jurusan                        :  Sistem Informasi
Kelas                             :  4KA08
Depok
2016
 
 
BAB I
PENDAHULUAN

1.1       LATAR BELAKANG
Teknologi telematika merupakan singkatan dari teknologi komunikasi, media, dan informatika.Dalam perkembangannya, teknologi telematika ini telah menggunakan kecepatan dan jangkauan transmisi energi elektromagnetik, sehingga sejumlah besar informasi dapat ditransmisikan dengan jangkauan, menurut keperluan, sampai seluruh dunia. Pada saat ini informasi sudah banyak berkembang sedemikian rupa, hanya saja harus adanya dukungan teknologi. Teknologi telematikalah yang telah berkembang sehingga mampu menyampaikan suatu informasi.
Ketika Amerika Serikat meluncurkan ARPAnet pada 1983, penggunaan teknologi telematika di Indonesia masih terbatas. Mailinglist yang dikenal tertua di Indonesia dibuat pada tahun 1983 oleh Johny Moningka dan Jos Lukuhay. Hingga tahun 1990-an, masyarakat Indonesia telah banyak yang mengenal dan menggunakan teknologi telematika. Kemajuan tersebut dapat dilihat dari jumlah radio amatir yang menjangku hingga ke luar negeri. Dan terus perkembangannya, teknologi telematika saat ini dapat diaplikasikan dalam banyak hal ; menghubungkan pengajar dengan muridnya, kegiatan seperti memberikan materi belajar, melakukan ujian, mengirim tugas, mengecek nilai dapat dilakukan secara elektronik.
Selanjutnya, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televisi, dan teleconference melalui 3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada café dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis. Terkait dengan hal tersebut, Depkominfo mencatat bahwa sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya.
Selain itu, dilaporkan tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka pengguna 2,5 juta. Agar tidak menjauh dari tujuana penuisan artikel ini maka kami akan berfokus pada fitur-fitur telematika , apa saja fitur tersebut dan fungsi kegunaannya.
                                         
                                     
BAB II                                                   
                                      TINJAUAN PUSTAKA
Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka pemakai (User Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi.user interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan dilakukan terhadap suatu sistem. Yang terpenting dalam membangun user interface adalah kemudahan dalam memakai/ menjalankan sistem, interaktif, komunikatif, sedangkan kesulitan dalam mengembangkan/ membangun suatu program jangan terlalu diperlihatkan.
2.1       FITUR PADA MUKA ANTAR TELEMATIKA
Interface merupakan salah satu media yang digunakan komputer untuk berkomunikasi dengan manusia. interface di komputer dikenal dengan GUI (Graphical User Interface). Penghubung antara dua sistem atau alat. Media penghubung antara satu subsistem dengan subsistem lainnya. Melalui penghubung ini memungkinkan sumber daya mengalir dari satu subsistem ke subsistem yang lainnya. Keluaran (output) dari suatu subsistem akan menjadi masukan (input) untuk subsistem lainnya dengan melalui penghubung. Dengan penghubung satu subsistem dapat terintegrasi dengan subsistem yang lainnya membentuk satu kesatuan. Interface ini, meliputi :
1.                   perangkat yang dipakai untuk mengerjakan sesuatu, dan perangkat yang secara tidak langsung mengontrol perangkat lunak.
2.                   piranti input atau output
3.                   prosedur pemakaian perangkat.
            Pengertian antarmuka ( interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna. Terdapat dua jenis antarmuka, yaitu Command Line Interface(CLI) danGraphical User Interface(GUI).
2.2       TEKNOLOGI PADA INTERFACE TELEMATIKA
1.        Head Up Display
System Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
2.      Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
3.      Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
4.      Browsing Audio Data
Browsing audio data adalah kemampuan mesin untuk mencari data dengan menggunakan input audio. Suatu ketika kita mendengarkan sebuah kilasan lagu dan kemudian kita merasa terkesan dengan lagu tersebut. Meskipun kita hanya mendengarkan secara sekilas, tetapi membuat kita ingin tahu lagu siapakah itu? Browsing audio data pada suara tidak seperti browsing teks pada tulisan.
5.      Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6.      Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
                                                       
                                                  BAB III
                                        METODOLOGI PENELITIAN
3.1       Perkembangan Smartphone di Indonesia
Perkembangan pasar smartphone dunia yang begitu pesat akhir-akhir ini, tidak terkecuali dengan Indonesia. Banjir ponsel pintar (smartphone) dan tablet sudah mulai terasa. Derasnya permintaan pasar terhadap telepon cerdas ini, khususnya yang menggunakan sistem operasi Android membuat para produsen semakin giat untuk berinovasi dan menggempur pasar ponsel indonesia dengan berbagai produk. Para produsen ponsel pintar pun mulai datang dari produsen lokal seperti Polytron dan Axioo. Mereka menyadari betapa besarnya pangsa pasar smartphone di Indonesia.
Ponsel pintar di Indonesia sendiri memiliki segmentasi yang secara umum bisa dikelompokkan menjadi 3 kelas berdasarkan level harga dan spesifikasinya, yaitu:
·         Smartphone kelas atas (high-end)
·         Smartphone kelas menengah (middle level)
·         Smartphone kelas bawah (entry level)
Smartphone kelas atas merupakan ponsel pintar yang memiliki spesifikasi hardware yang sangat tinggi. Ponsel ini biasanya dilengkapi dengan fitur-fitur unggulan yang membuatnya sangat menonjol dan lengkap dalam pengoperasiannya. Selain dari sisi prosesor, memori, GPU, ukuran layar, jenis layar, dan kamera, ponsel pintar kelas atas ini biasanya memiliki desain yang premium. Beberapa vendor smartphone yang bermain di level ini diantaranya:
·         Apple dengan produk andalannya iPhone
·         Samsung dengan jajaran seri smartphone Galaxy S dan Galaxy Note
·         HTC dengan seri HTC One
·         LG dengan seri Optimus G dan L9
·         Nokia dengan seri Lumia 9XX
·         Blackberry dengan seri Qxx
Harga dari smartphone kelas atas ini bisa berkisar antara 4 juta hingga 10 juta rupiah. Harga smartphone yang memang cukup mahal ini biasanya memang memiliki fitur-fitur unggulan selain itu juga lebih terkesan bergengsi. Peminat smartphone kelas atas ini di Indonesia ternyata juga cukup banyak. Terbukti dari suksesnya penjualan smartphone ini beberapa tahun terakhir ini. Informasi mengenai update harga HP (handphone) dan penawaran terbaru bisa didapatkan dari beberapa website yang membahas mengenai masalah teknologi khususnya handphone dan gadget.
Smartphone kelas menengah biasanya menyasar target pasar yang menginginkan smartphone canggih namun dengan harga dan spesifikasi yang lebih rendah. Level ini cukup banyak peminatnya, khususnya di Indonesia. Para pemainnya juga semakin banyak, karena produsen lokal ikut bermain di segmen ini. Sebut saja Samsung, Acer, LG, Nokia, Polytron, Lenovo, Asus, Blackberry.
Smartphone kelas entry level juga semakin banyak peminatnya di Indonesia. Sebagian besar porsi untuk smartphone entry level ini dikuasai oleh Android, karena mampu menghadirkan pengalaman smartphone dalam harga yang sangat terjangkau. Di Indonesia sendiri smartphone entry level ini sudah bisa diperoleh dari harga 500 ribu rupiah hingga berkisar 1 juta rupiah. Pilihannya pun semakin banyak dan spesifikasi yang ditawarkan juga tidak terlalu buruk. Mungkin smartphone kelas ini bisa menjadi pilihan awal bagi para pengguna hp yang masih awam dengan smartphone dan ingin mencoba belajar dulu.
3.2       Kerugian Telematika
1.      Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.
2.      Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.
3.      Kejahatan telematika merugikan individu,missal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.
4.      Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.
5.      Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan olehhacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut.5 Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
3.3       Kelebihan Telematika
            Hal ini pada gilirannya akan membatasi peranan pemerintah, khususnya dalam hal pengadaan dan pengelolaan kandungan informasi. Control informasi dari pemerintah justru dipandang sebagai faktor penghambat bagi upaya penyejahteraan masyarakat melalui jejaring telekomunikasi. Secara global Telematika memiliki peran yang dapat menguntungkan kita sebagai pengguna. Berdasarkan perkembangan telematika, telematika di Indonesia memiliki tiga peran pokok, antara lain :
1. Waktu yang tidak produktif menjadi lebih produktif.
Menghemat waktu yang di keluarkan dalam melakukan suatu pekerjaan apabila menggunakan jasa teknologi telematika.
2. Penghematan transportasi dan bahan bakar.
Setiap pengguna teknologi telematika dapat dengan mudah berbelanja maupun berjualan tanpa harus turun ke lapangan.
3. Mengoptimalkan proses pembangunan.
Telematika memberikan dukungan terhadap manajemen dan pelayanan kepada masyarakat berupa sarana telekomunikasi yang memuahkan masyarakat saling berinteraksi tanpa terhalang jarak. Dengan telematika, proses komunikasi menjadi mudah sehingga mudah pula untuk menyebarkan informasi dari satu daerah ke daerah lain.
4. Meningkatkan Pendapatan
Produk dan jasa teknologi telematika merupakan komoditas yang memberikan peningkatan pendapatan bagi perseorangan, dunia usaha bahkan negara dalam bentuk devisa hasil ekspor jasa dan produk industri telematika.
5. Pemersatu bangsa
Teknologi telematika mampu menyatukan bangsa melalui pengembangan sistem informasi yang menghubungkan semua institusi dan area dengan cepat tanpa terhalang jarak daerah masing-masing karena teknologi telematika menyuguhkan banyak pilihan sarana telekomunikasi.

                                                    BAB IV
                                               KESIMPULAN
4.1       Kesimpulan
Terdapat 7 macam fitur pada antarmuka telematika, keenam fitur tersebut adalah head up display system, tangible user interface, computer vision, browsing audio data, speech recognition, dan speech syntetis,video conference dan semua dar kesuluruhan interface memiliki kekurangan maupun kelebihan.dan seluruh fitur pada interface telematika sangat membantu sekali untuk seluruh bidang , baik dibidang e-goverment ,e-bussiness,kesehatan,militer dan komunikasi.
- See more at: http://dimashandoyo.blogspot.co.id/2016/11/penerapan-teknologi-yang-terkait.html#sthash.veXAHKZP.dpuf