Senin, 07 Juli 2014

Tugas 3 Etika dan Profesionalisme




1.      Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik tersebut?

2.      Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!

3.      Jelaskan contoh kasus yang berkaitan dengan IT Forensik!

4.      Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi?

Jawab

1.      Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Namu Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Dan Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Kegunaan IT forensik itu sendiri untuk mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasiakan bukti untuk mencari tahu persis apa saja yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

2.      Pengetahuan yang dibutuhkan dalam IT Forensik:
  • ·         Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja,
  • ·         Bagaimana partisi drive, hidden partition, dan dimana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • ·         Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • ·         Pemahaman untuk hide, delete, recover file dan direktory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja
  • ·         Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu


3.      Di Indonesia sedang diramaikan dengan pemberitaan “Pembobolan ATM”. Parea nasabah tiba-tiba kehilangan saldo rekeningnyaakibat dibobol oleh orang-orang yang tidak bertanggung jawab. Diindikasi oleh polisi dilakukan dengan menggunakan teknik skimmer. Modusnya pelaku datang ke mesin ATM dan memasang skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang dibelakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memerksa pemasangan skimmer. Dirasa sudah cukup korbannya, maka saatnya skimmer dicabut. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

4.      Tidak merusak atau mengacak-acak privasi orang lain, sebagai contoh dengan tidak melakukan hacking di sosial media, blog, web atau sebagainya yang dapat merugikan orang lain.



Jumat, 02 Mei 2014

Tugas 2 Etika & Profesionalisme TSI

Tugas 2 Mata Kuliah    : Etika & Profesionalisme TSI

Nama                           : Andi Sareat Managara
NPM                            : 10110694
Kelas                            : 4KA 22

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan !
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah !

Jawab:

1. Contoh Kasus
Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.

Jenis-jenis Gangguan pemanfaatan teknologi informasi
1)      Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2)      Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)      Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4)      Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5)      Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

2. Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

3. Berikut adalah langkah-langkah yang harus dilakukan oleh pengguna dan pemerintah
Pengguna :
a)      Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
b)      Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
c)      Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
d)      Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
e)      Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.

Pemerintah :
a)      Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.
b)      Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
c)      Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
d)      Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.
e)      Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.


Rabu, 19 Maret 2014

Tugas 1 Etika & Profesionalisme

1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?
2. Jelaskan etika yang harus dilakukan oleh :
a. Pengguna Teknologi Sistem Informasi
b. Pengelola Teknologi Sistem Informasi
c. Pembuat Teknologi Sistem Informasi
3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!

Jawab :

1. Etika berasal dari bahasa Yunani "ethikos" yang berarti timbul dari kebiasaan. Etika adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral yang  mencakup analisis dan penerapan konsep seperti benar, salah ,baik, dan buruk juga tanggung jawab. Di tengah perkembangan IT yang semakin pesat, kita harus juga mempelajari tentang Etika dan Profesionalisme agar kita tidak salah antar sesama. Mengapa kita harus belajar. Karena Etika berhubungan dengan hukum. Jadi bila kita bermasalah dalam Etika maka kita bisa memulai pelanggaran hukum. Sebagai salah satu ahli di bidang IT kita akan terbiasa menyimpan data-data elektronik rahasia para klien. Dan inilah yang harus kita simpan dengan baik.

2.      a. Pengguna Teknologi Sistem Informasi
  Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika. Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,sistem analis,orang yang bergelut dengan perangkat keras,orang yang berkecimpung dalam operasional sistem informasi

          b. Pengelola Teknologi Sistem Informasi
 Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.

          c. Pembuat Teknologi Sistem Informasi
 Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

3. • Etika dalam mengambil informasi dari situs apapun yang ingin di tampilkan kembali di situs yang kita kelola. Etika ini berupa penulisan sumber referensi dari informasi dengan lengkap dan jelas.

   • Etika dalam berkomentar dalam dunia internet seperti di jejaring sosial, komunitas, blog, dan lainnya. Etika ini berupa bahasa yang sopan dan tidak merendahkan isu SARA.

    • Etika dalam menulis dalam dunia internet. Etika ini berupa bahasa yang sopan, tidak merendahkan isu SARA, menandung kebenaran, tidak memfitnah, dan berdampak baik bagi pembacanya.



Selasa, 07 Januari 2014

Tugas 3 Pengantar Telematika

1.       Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
Jawab :
      Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a.      Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b.      Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c.       Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d.       Kopel ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.

2.       Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
Jawab :
            Layanan Context Aware dan Event-Based Context-awareness
Adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

3.       Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?      
Jawab :
          Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.
1) Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.
2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
          Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.


Senin, 11 November 2013

Tugas 2 Pengantar Telematika



Tugas 2 Pengantar Telematika

Sebuah cara atau alat yang bisa di gunakan untuk mempermudah segala aktivitas yang di lakukan menggunakan Komputer, Sejak di temukan nya Alat changi seperti Komputer, dan mengalami banyak beberapa kendala dalam mengorganisir pekerjaan di dalam menggunakan Komputer, maka para Ilmuan menemukan Metode yang membuat segala pekerjaan lebih efisien, Konsep  jaringan  komputer  lahir  pada  tahun  1940-an  di Amerika  dari  sebuah  proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang  dipimpin  profesor  H.  Aiken.
Pada  mulanya  proyek  tersebut  hanyalah  ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa  proses  tanpa  banyak membuang waktu  kosong  dibuatlah  proses  beruntun  (Batch Processing),  sehingga  beberapa  program  bisa  dijalankan  dalam  sebuah  komputer  dengan dengan kaidah antrian.
seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. untuk itu, pada tahun 1982 dibentuk sebuah komisi Transmission Control Protocol ( TCP ) atau lebih dikenal dengan sebutan Internet Protocol ( IP ) yang kita kenal hingga saat ini. sementara itu, didaratan Eropa muncul sebuah jaringan tandingan yang dikenal dengan Europe Network ( EUNET ) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan eunet ini menyediakan jasa e-mail dan newsgroup USENET.
Ditahun 1950an  ketika  jenis  komputer  mulai  membesar  sampai  terciptanya  super komputer,  maka  sebuah  komputer  Harus  melayani  beberapa  terminal.  Untuk  itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS  (Time Sharing System),maka untuk pertama kali bentuk  jaringan  (network) komputer diaplikasikan. Pada  sistem  TSS  beberapa  terminal  terhubung  secara  seri  ke  sebuah  host komputer. Dalam  proses  TSS mulai  nampak  perpaduan  teknologi  komputer  dan  teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
Memasuki  tahun  1970-an,  setelah  beban  pekerjaan  bertambah  banyak  dan  harga perangkat komputer  besar mulai  terasa  sangat mahal,  maka mulailah  digunakan  konsep proses  distribusi  (Distributed  Processing).  dalam  proses  ini beberapa host computer mengerjakan sebuah pekerjaan besar secara parallel untuk melayani beberapa terminal yang tersambung secara seri di setiap host komputer.Dalam Proses distribusi sudah mutlak di perlukan perpaduan yang mendalam antara teknologi computer dan telekomunikasi,karena selain proses yang harus di distribusikan,semua host computer wajib melayani terminal-terminalnya dalam satu perintah dari computer pusat.  
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan  jaringannya sudah mulai beragam dari  mulai  menangani  proses  bersama  maupun  komunikasi  antar  komputer  (Peer  to  Peer System)  saja  tanpa  melalui  komputer  pusat.  Untuk  itu  mulailah  berkembang  teknologi jaringan  lokal  yang  dikenal  dengan  sebutan  LAN.  Demikian  pula  ketika  Internet  mulai diperkenalkan,  maka  sebagian  besar  LAN  yang  berdiri  sendiri  mulai  berhubungan  dan terbentuklah jaringan raksasa 
Sejarah jaringan komputer global ( dunia ), dimulai pada tahun 1969, ketika Departemen Pertahan Amerika, membentuk Defense Advance Research Projects Agency ( DARPA ) yang bertujuan mengadakan riset mengenai ‘cara menghubungkan sejumlah komputer sehingga membentuk jaringan organik’.
Program riset ini kemudian dikenal dengan nama ARPANET ( Advance Research projects Agency Network ). pada tahun 1970, lebih dari 10 komputer telah berhasil dihubungkan ( satu dengan yang lain ), saling berkomunikasi, dan membentuk sebuah jaringan. pada atahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk riset ARPANET.
Program e-mail tersebut begitu mudah dan lansung populer saat itu. pada tahun yang sama, icon [@] diperkenalkan sebagai lambang yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer yang diberi nama ARPANET mulai dikembangkan meluas sampai luar Amerika Serikat. komputer di University College di London merupakan komputer diluar Amerika yang menjadi anggota jaringan ARPANET. pada tahu yang sama pula, dua orang ahli komputer Vinton Cerf dan Bob Khan mempresentasikan sebuah gagasan yang lebih besar yang menjadi cikal bakal pemikiran International Network. ide ini dipresentasikan untuk pertama kalinya di Sussex University. Hari bersejarah berikutnya terjadi pada tanggal 26 Maret 1976. ketika itu, ratu Inggris berhasil mengirimkan sebuah e-mail dari Royal Signals and Radar Establishment di Malvern. setahun kemudian, lebih dari 100 komputer telah bergabung dalam system ARPANET dan membentuk sebuah jaringan atau Network.
Pada tahun 1979, Tom Truscott, Jim Ellis, dan Steve Bellovin menciptakan Newsgroups pertama yang diberi nama USENET ( User Network ). pada tahun 1981, France Telecommenciptakan sebuah gebrakan baru dengan meluncurkan telepon televisi pertama dunia ( orang dapat saling menelepon sambil berinteraksi denagan Video link ).
Untuk menyeragamkan alamat jaringan komputer yang sudah ada, pada tahun 1984 diperkenalkan system dengan nama DOMAIN yang lebih dikenal dengan Domain Name System ( DNS ). dengan system DNS, komputer yang tersambung dengan jaringan melebihi 1.000 komputer. pada tahun 1987 diperkirakan komputer yang tersambung ke jaringan tersebut melonjak 10 kali lipat menjadi 10.000 komputer lebih.
Tahun 1988, Jarkko Oikarinen berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan ( Chatting ). akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100.000 komputer membentuk sebuah jaringan.pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe editor dan browser yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan. programe inilah yang disebut WWW atau World Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui lebih dari stau juta komputer. pada tahun yang sama muncul satu istilah yang beken, yaitu Surfing ( Menjelajah ). tahun 1994, situs-situs Dunia mulai tumbuh dengan subur ( setidaknya, saat itu terdapat 3.000 alamat halaman ) dan bentuk pertama kalinya Virtual Shopping atau e-retail muncul diberbagai situs. Dunia langsung berubah dengan diluncurkannya perusahaan Search Engine Pertama, yaitu Yahoo!. yang dibangun oleh David Filo dan Jerry yang pada bulan April 1994. Netscape Navigator 1.0. diluncurkan dipenghujung tahun 1994.
Keuntungan Jaringan Peer To Peer
1.    Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
2.    Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
3.    Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
Kerugian Jaringan Peer To Peer
1.    Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
2.    Unjuk kerja lebih rendah dibandingkan dengan jaringan client- server, karena setiap komputer/peer isamping harus mengelola emakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
3.    Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur masing-masing fasilitas yang dimiliki.
4.    Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.
Contoh : warnet
Keuntungan Client-Server
1.    Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
2.    Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
3.    Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
4.    Mendukung banyak clients berbeda dan kemampuan yang berbeda pula.
Kerugian Client-Server
1.    Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
2.    Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
3.    Kelangsungan jaringan bergantung pada server, bila jaringan pada server terganggu, maka semua akan ikut terganggu.
Contoh : jaringan kantor atau jaringan ATM
Penggunaan OFDM yang baru ini memberikan keuntungan dalam hal cakupang, instalasi, konsumsi daya, penggunaan frekuensi dan efisiensi pita frekuensi. WiMax yang menggunakan standar 802.16e memiliki kemampuan hand over atau hand off, sebagaimana layaknya pada komunikasi selular. Banyaknya institusi yang tertarik atas standar 802.16d dan .16e karena standar ini menggunakan frekuensi yang lebih rendah sehingga lebih baik terhadap redaman dan dengan demikian memiliki daya penetrasi yang lebih baik di dalam gedung. Pada saat ini, sudah ada jaringan yang secara komersial menggunakan perangkat WiMax bersertifikasi sesuai dengan standar 802.162. Spesifikasi WiMax membawa perbaikan atas keterbatasan-keterbatasan standar WiFi dengan memberikan lebar pita yang lebih besar dan enkripsi yang lebih bagus.
Standar WiMax memberikan koneksi tanpa memerlukan Line of Sight (LOS) dalam situasi tertentu. Propagasi Non LOS memerlukan standar .16d atau revisi 16.e, karena diperlukan frekuensi yang lebih rendah. Juga, perlu digunakan sinyal mulijalur (multi-path signals), sebagaimana standar 802.16n. Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS. Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless. komersial menggunakan perangkat WiMax bersertifikasi sesuai dengan standar 802.162.
Spesifikasi WiMax membawa perbaikan atas keterbatasan-keterbatasan standar WiFi dengan memberikan lebar pita yang lebih besar dan enkripsi yang lebih bagus. Standar WiMax memberikan koneksi tanpa memerlukan Line of Sight (LOS) dalam situasi tertentu. Propagasi Non LOS memerlukan standar .16d atau revisi 16.e, karena diperlukan frekuensi yang lebih rendah. Juga, perlu digunakan sinyal mulijalur (multi-path signals), sebagaimana standar 802.16n. Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS. 
Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.

Minggu, 13 Oktober 2013

Tugas 1 Pengantar Telematika

Tugas 1
Mata Kuliah        : Pengantar Telematika


Nama                    : Andi Sareat Managara
Kelas                     : 4 KA 22
NPM                      : 10110694

1.    Jelaskan menurut pendapat masing-masing tentang perkembangan teknologi informasi dalam penyebarluasan informasi!
2.    Bagaimana peranan telematika dalam bidang pendidikan? Berikan contohnya!
3.    Apa manfaat dan dampak negatif dari perkembangan telematika, jelaskan!
4.    Bagaimana cara mengatasi dampak negatif dari perkembangan telematika tersebut?

1.   Perkembangan Teknologi Informasi erat kaitannya dengan penyebarluasan informasi. Hal ini bisa dilihat dari bagaimana penyebarluasan informasi dimulai dari surat menyurat yang bisa memakan waktu berhari-hari, kemudian berkembang dengan adanya teknologi telepon, SMS, Email, hingga Chatting. Bahkan tidak hanya berupa percakapan saja, poster pun yang biasanya dipajang di tempat-tempat umum, kini cukup diupload melalui social media. Tidak hanya praktis, namun dengan perkembangan teknologi yang semakin maju, penyebarluasan informasi juga semakin efektif dan efisien. Informasi bisa didapat oleh orang lain, berapapun jaraknya. Selain itu, biaya yang dibutuhkanpun semakin murah bahkan nol. Seseorang hanya butuh koneksi internet untuk menyebarluaskan pengumuman melalui internet. Bandingkan dengan biaya yang harus dikeluarkan jika ia menggunakan cara tradisional seperti membuat poster atau melalui media cetak. Selain lebih mahal, belum tentu informasi tersebut sampai ke sasaran.

Secara teknologi, menurut saya, perkembangan teknologi saat ini sudah memenuhi apa yang diharapkan. Kendala yang mungkin masih menjadi hambatan adalah infrastruktur yang masih kurang.

2.   Dalam bidang pendidikan, peranan telematika juga sangat besar. Saat ini, para siswa dan guru tidak perlu lagi bingung mencari buku ajar. Cukup dengan koneksi internet, maka buku ajar sudah bisa didownload secara gratis dalam bentuk E-Book atau Buku Elektronik. Dalam hal ini, Kementerian Pendidikan sudah menyediakannya dan bisa diunduh secara gratis. Selain hampir tanpa biaya, metode ini juga cukup efektif untuk distribusi bahan ajar ke daerah-dearah terpencil. Toh saat ini, koneksi internet sudah hampir bisa dinikmati hingga daerah terpencil.

Tidak terbatas pada bahan ajar, saat ini, Kementerian Pendidikan juga sudah mulai menerapkan pendataan siswa dan guru secara online, untuk tingkat pendidikan menengah, sehingga ke depannya, dinas-dinas terkait bisa mendata dengan akurat tentang kondisi sekolah, terutama untuk daerah yang sulit dijangkau.

Khusus di kota-kota besar, peranan telematika juga sudah bisa dirasakan dengan adanya penerimaan siswa/mahasiswa secara online. Hal ini selain mempercepat proses penerimaan siswa baru, juga bisa memberikan informasi kepada para orang tua secara langsung apakah anaknya bisa diterima atau tidak. Sedangkan untuk kegiatan belajar-mengajar,  di beberapa sekolah, para orang tua juga bisa mendapat laporan secara langsung mengenai kegiatan yang dilakukan anak-anaknya, baik melalui SMS/ Email.

Belum lagi untuk sektor pendidikan informal, dimana sekarang ini hampir setiap orang bisa belajar apa saja melalui internet. Kursus-kursus online, baik yang berbayar ataupun gratis, bahan ajar, ebook, artikel-artikel yang memberikan informasi berharga lainnya. Semuanya kini bisa dilakukan oleh siapa saja, kapan saja, dan dimana saja berkat kemajuan teknologi telematika.

3.   Seperti telah dijelaskan sebelumnya, ada begitu banyak manfaat yang bisa diperoleh dari perkembangan teknologi informasi, diantaranya adalah :
a.     Tidak ada jarak. Artinya dengan perkembangan teknologi informasi saat ini, jarak sama sekali bukan hambatan. Seseorang yang ada di benua Amerika bisa mengobrol dengan temannya di Indonesia, dalam waktu yang bersamaan. Selain itu, dengan tiadanya jarak, waktu penerimaan informasi juga bisa sangat cepat. Bahkan ketika seseorang di Malaysia memposting gambarnya di Facebook misalnya, seorang temannya yang ada di Inggris saat itu juga telah bisa melihat gambar tersebut.
b.    Hemat biaya dan tenaga. Masih berhubungan dengan manfaat di poin a, dengan tiadanya jarak, secara otomatis akan memotong semua biaya perjalanan yang dibutuhkan. Apabila melalui kantor pos, mengirim surat dari Jakarta ke Semarang membutuhkan biaya sekitar Rp 10.000,00 untuk pos kilat dan itupun baru diterima keesokan harinya plus antri di kantor pos, maka dengan email, seseorang bisa mengirim surat tersebut gratis (asal ada koneksi internet) dan akan diterima oleh si penerima saat itu juga plus bisa dilakukan sambil minum kopi di rumah.
c.    Bisa mendapatkan informasi apa saja.  Melihat manfaat internet yang begitu hebat, membuat semua orang berlomba-lomba untuk menampilkan informasi apa saja di internet. Imbasnya, seseorang yang ingin mendapatkan informasi pun akan terbantu dengan postingan orang lain. Mulai dari teori-teori ilmiah hingga resep masakan bisa kita temukan di internet.
d.    Masih banyak manfaat lain, tapi pada intinya, manfaat perkembangan teknologi informasi yang paling mendasar adalah di poin a, memutus jarak. Dengan tidak adanya jarak, maka manfaat lain akan mengikuti.
Namun begitu, setiap penemuan baru pasti akan ada dampak buruknya. Begitupun di dalam perkembangan teknologi informasi.  Beberapa dampak negatif dari perkembangan teknologi antara lain adalah.
a.    Hilangnya kehidupan sosial bermasyarakat.  Dengan adanya telpon, SMS, dan chatting, seseorang bisa dengan mudah berkomunikasi dan bertukar informasi tanpa harus saling bertatap muka. Kemudahan ini membuat orang malas berinteraksi secara langsung.
b.    Pudarnya moral. Dengan kemudahan akses informasi, tidak hanya informasi yang bersifat positif saja yang bisa diperoleh, namun informasi negatifpun mudah didapat, seperti pornografi, kehidupan bebas, dll. Apabila tidak disertai dengan pendidikan moral yang memadai dan pengawasan yang ekstra, maka moral penggunanya akan semakin tergerus. Bahkan dalam kasus  yang ekstrim, kabarnya di Amerika, pernah ada kasus pembunuhan, dimana pelakunya terobsesi untuk memainkan game komputer di dunia nyata.
c.    Menurunnya tingkat kesehatan. Penggunaan alat-alat eletronik, secara tidak langsung akan berpengaruh pada kesehatan penggunanya. Radiasi dari layar monitor/gadget, radiasi suara dari telepon, terlalu lama duduk, malas bergerak akan menurunkan tingkat kesehatan penggunanya. Di Korea Selatan, seorang gamer meninggal dunia akibat terlalu lama bermain game.
4.  Meskipun memiliki dampak negatif yang tidak bisa dihindarkan, namun perkemangan teknologi harus tetap berjalan, karena manfaatnyapun begitu besar bagi kehidupan manusia. Beberapa cara yang bisa dilakukan untuk mengurangi dampak negatif dari perkembangan teknologi informasi antara lain adalah :
a.     Tidak mengizinkan/membiasakan anak untuk menggunakan perangkat teknologi informasi secara bebas. Hal ini bertujuan agar anak-anak bisa berinteraksi dengan dunia nyata. Dewasa ini orang tua malah memanjakan anak-anak mereka dengan berbagai macam gadget sehingga masa kecil mereka habis hanya untuk berinteraksi dengan gadget mereka, bukan dengan teman-teman sebayanya.
b.    Membekali anak dengan pendidikan moral dan agama yang kuat, sehingga seseorang bisa dengan bijak memilih informasi mana yang berguna bagi dirinya dan mana yang bisa merusak dirinya.
c.     Selalu mengawasi seluruh kegiatan anak dan keluarga. Pengawasan disini tidak berarti mengekang. Seseorang boleh menggunakan perangkat telematika, namun tetap dalam pengawasan orang yang lebih bijak.
d.    Tetap memprioritaskan kehidupan nyata daripada kehidupan maya.
e.    Membuat terobosan teknologi yang bisa mengurangi dampak negatif dari penggunaan teknologi informasi itu sendiri, seperti sistem pemblokiran, scheduling, parents monitoring, password, dan lain-lain.

Minggu, 07 Juli 2013

Tugas ke-4 Bahasa Indonesia 2

Penyesuaian Tata Bahasa Indonesia sesuai dengan Ranah Penggunaannya

Tugas ke-4 Bahasa Indonesia 2
Membuat sebuah artikel argumentatif dengan topik "Berbahasa Sesuai dengan Ranah Pemakaiannya"
Nama : Andi Sareat Managara
NPM : 10110694
Kelas : 3KA22
Dengan mengacu fungsi-fungsi BI sebagai bahasa negara di atas, bahasa yang
berfungsi dalam penulisan naskah dinas adalah BI yang baik dan benar. Pengertian BI yang baik dan benar tidak dapat dipisahkan; keduanya ibarat sisi mata uang; BI adalah ragam BI yang sesuai dengan tuntutan konteks dan situasi komunikasi (keperluan/ kepentingan komunikasi); BI yang benar adalah yang sesuai dengan sistem/kaidah bahasa yang baku. Dalam perwujudannya, pemakaian bahasa baku itu tampak pada aspek berikut:
(1) ketepatan gramatika (ketatabahasaan):
(a) ketepatan struktur kalimat;
(b) ketepatan pembentukan kata;
(2) kecermatan pilihan kata:
(a) penggunaan kata yang tepat;
(b) menghindarkan unsur yang mubazir;
(3) ketepatan makna;
(4) ketepatan penulisan (pemakaian/penerapan kaidah EYD).

Keadaan Kebahasaan di Indonesia dan Kendalanya
Dengan kedudukan bahasa Indonesia yang istimewa, yaitu sebagai bahasa
nasional dan bahasa negara, warga masyarakat Indonesia, baik secara perseorangan (individual) maupun secara kemasyarakatan (sosietal), merupakan warga masyarakat yang bilingual/multilingual. Selain itu, jika dipandang dari pembedaan fungsi-fungsi bahasa tertentu dalam masyarakat, masyarakat Indonesia juga tergolong ke dalam yang disebut masyarakat diglosik dengan bahasa Indonesia sebagai “variasi tinggi” dan bahasa daerah sebagai “variasi rendah” karena secara resmi dan umum, BI dipakai dalam situasi formal dan umum oleh penutur antarbahasa daerah, dan bahasa daerah dipakai dalam situasi interaksi penutur dalam suatu bahasa daerah.

Berbahasa di dalam masyarakat bilingual/multilingual menyangkut pemakaian dua atau lebih bahasa atau variasi bahasa secara bergantian oleh penutur yang sama; penutur ini disebut bilingual/multilingual. Kesanggupan atau kemampuan seseorang berdwibahasa/menggunakan dua bahasa atau lebih disebut bilingualitas. Kontak yang intensif antara dua bahasa atau lebih di dalam situasi yang bilingual/multilingual seperti dalam masyarakat Indonesia cenderung mengakibatkan timbulnya gejala alih kode (code-switching), campur kode (code-mixing), dan interferensi (interference). Dengan kata lain, ketiga gejala tersebut merupakan gejala yang lazim terjadi sebagai produk bilingualisme/multilingualisme, termasuk di Indonesia

Alih kode adalah penggunaan dua bahasa atau variasi bahasa secara berganti-ganti di dalam wacana yang sama. Ini berarti bahwa si pembicara/bilingual itu beralih dari perangkat sistem bahasa yang satu ke perangkat sistem bahasa yang lain, seperti dari BI ke BD atau ke BA; dapat juga dari ragam formal ke ragam santai atau dari satu dialek ke dialek lainnya. Dengan kata lain, penutur yang menggunakan alih kode itu merupakan seorang bilingual tinggi (imbang). Alih kode terjadi karena dorongan psikologis serta faktor sosial dan situasional, seperti tuntutan suasana tutur, misalnya emosional, ingin berpamer/prestise, atau karena identitas dan hubungan interlokutor, misalnya sama etniknya, atau karena seting/domain peristiwa tutur dan topik pembicaraan dari yang resmi ke takresmi; dari topik kedinasan ke topik umum, atau sebaliknya. Bentuk linguistiknya bisa terjadi dalam tataran intra- dan antarkalimat; dalam intrakalimat alih kode itu berupa frasa atau klausa; dalam antarkalimat berupa kalimat.

Campur kode berbeda dari alih kode; campur kode adalah pengambilan elemen secara tetap dari bahasa lain ke dalam bahasa yang sedang dipakai karena tidak ada elemen yang tepat dalam bahasa yang dipakainya itu. Dengan kata lain, elemen yang diambil itu milik sistem yang berbeda. Motivasinya adalah motivasi linguistik dan hasrat untuk menjelaskan/interpretasi semata; tidak didorong/tidak dipengaruhi oleh faktor situasional. Bentuk linguistik campur kode yang paling tinggi, khususnya di Indonesia, berupa leksikalisasi/terminologi. Di India terdapat campur/pembauran kode antara bilingual Hindu dan Inggris yang disebut Hinglish; di Filipina pembauran antara bahasa Tagalog dan bahasa Inggris yang disebut Taglish atau hula-hula atau mix-mix; di Hongkong pembauran antara bahasa Cina dan Inggris yang disebut Cinglish; di Malaysia pembauran kode antara bahasa Melayu dan Inggris yang disebut campur bahasa/language mixture. Di Indonesia campur kode BI, BD, atau BA disebut bahasa gado-gado atau Indoenglish.

Interferensi (pengacauan) terjadi sebagai akibat dari adanya kontak yang intensif antara dua bahasa atau lebih di dalam situasi yang bilingual/ multilingual, yaitu perubahan bentuk bahasa sebagai akibat dari penerapan dua buah sistem bahasa yang berbeda secara serempak pada seorang bilingual/multilingual. Inteferensi terjadi pada semua tingkat unsur bahasa: pada tata ucap, tata bentuk kata, tata kalimat, atau tata arti kata. Timbulnya ragam bahasa takresmi dapat dikatakan sebagai akibat interferensi ini. Gejala ini tidak menguntungkan bagi perkembangan BI karena mengacaukan norma BI.

Setakat ini amat terasa bahwa keadaan kebahasaan di negara kita yang bilingual/multilingual dan diglosik ini cenderung takstabil. Kenyataan menunjukkan bahwa fungsi bahasa-bahasa yang ada di Indonesia ini sudah saling berebut ranah penggunaan. Keadaan ini disebut sebagai kebocoran atau ketirisan diglosia. Sebenarnya, adanya dua bahasa atau lebih di dalam masyarakat tidak harus menimbulkan persaingan atau tidak perlu dipersaingkan oleh penutur, baik untuk dipakai maupun untuk dipelajari. Akan tetapi, kenyataan memperlihatkan bahwa bahasa Melayu, khususnya Melayu Betawi/dialek Jakarta dan BI takresmi/ragam atau bahasa gaul, yang tergolong ke dalam ragam rendah itu, kini cenderung mengambil alih ranah-ranah pemakaian bahasa Indonesia ragam tinggi, seperti di ranah pekerjaan, sekolah/kampus, radio, televisi, atau media yang lain. Dengan kata lain, bilingualisame/multilingualisme itu sendiri sudah menjadi permasalahan utama dalam penggunaan bahasa.

Sebagaimana diketahui, berkomunikasi dengan bahasa dalam masyarakat yang amat heterogen (multietnik, multikultur, multibahasa/bilingual/multilingual, dsb.) seperti Indonesia ini, sekurang-kurangnya, menuntut hadirnya unsur-unsur komunikasi yang lain, seperti partisipannya (komunikan/komunikatornya): siapa berbicara, kepada siapa/lawan bicara (dengan identitasnya yang jelas, seperti status dan peran, lapisan sosial, usia, pendidikan, pangkat/jabatan, gender, etnisitas), tentang apa (topik pembicaraan: derajat keresmiannya), di mana, dan dengan bahasa yang mana (BI resmi/takresmi, bahasa asing/BA, ataukah bahasa daerah/BD).

Kenyataan juga menunjukkan bahwa unsur-unsur komunikasi dikemukakan di atas menjadi kendala yang menentukan penggunaan/pemilihan bahasa dalam naskah dinas, khususnya surat dinas. Contoh yang paling sederhana (yang ternyata tidak sederhana) adalah penggunaan kata penyapa yang tidak mustahil menuntut kernyitan dahi konseptor karena terpikir akan tepat atau tidaknya, santun atau tidaknya atas pilihannya. Tidak jarang (karena tidak mau pusing) konseptor memborong semua kata penyapa yang lazim digunakan, seperti Bpk/Ibu/Sdr./-i, dan dengan tanpa beban, surat itu ditandatangani oleh si pengirimnya; ia pun tidak peduli siapa yang dikirimi surat itu sekalipun pokok suratnya menyatakan permintaan bantuan. Padahal, menurut tata bahasa baku, BI tidak membedakan gender/jenis kelamin melalui perubahan -a menjadi –i , seperti Saudara dan Saudari, analog dari kata dewa-dewi (dari bahasa Sanskerta). Dengan kata lain, kita tidak mengembangkan sistem pemarkah gender melalui perubahan huruf –a menjadi –i.
Contoh lainnya adalah bahwa berkomunikasi dengan BI. dalam aneka jenis naskah dinas ternyata menuntut unsur kebahasaan yang tidak sama benar: struktur kalimat pada alinea pembuka, alinea isi, atau alinea penutup surat untuk jenis naskah dinas korespondensi, seperti surat permohonan/permintaan, surat pemberitahuan, dan surat pernyataan atau surat penjelasan tidak sama benar. Demikian pula tuntutan kebahasaan untuk komunikasi dengan jenis naskah dinas arahan, seperti surat pengaturan, penetapan, atau penugasan; unsur-unsur ketatabahasaan, khususnya variasi kalimatnya serta pemilihan kata/diksinya, tidak sama benar.