Tugas 3 – Etika dan Progesionalisme TSI

Posted on

1.Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut ?

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Manfaat dari IT Forensik, antara lain :

  • Memulihkan data dalam hal suatu hardware/ software yang mengalami kerusakan (failure).
  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

2.Jelaskan motif-motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus cyber crime yang terjadi dalam kehidupan sehari-hari?

Motif terjadinya cyber crime yaitu :

  • Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh secara individual.
  • Motif ekonomi, politik, dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

Contoh kasus cyber crime yang terjadi dalam kehidupan sehari-hari yaitu :

Perjudian Online

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

analisa:

Dari kasus tersebut bisa di analisa bahwa masalah ini, dari diri pribadi harus lebih dipertebal keimanan diri seseorang, sehingga nantinya dapat menjauhi hal-hal yang bersifat haram seperti Judi ini.

Untuk dari segi IT, Website-website yang mengandung unsur-unsur perjudian, pornografi, harus segera di blok oleh pemerintah.

3.Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan?

Berikut 6 Cara Mencegah dan Menghindari Cybercrime:

1.Gunakan Security Software yang Up to Date

Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.

  1. Melindungi Komputer.

Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

  1. Buat Password yang sangat sulit

Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf  kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.

  1. Membuat Salinan

Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

  1. Jangan Sembarangan Mengklik Link yang Muncul di Social Network

Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer.

  1. Ganti Password Secara Berkala

Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

Tugas 2 – Etika dan Profesionalisme TSI

Posted on

Jelaskan tentang fungsi regulasi /aturan yang digunakan dalam teknologi sistem informasi ?

Jawaban:

Fungsi dari regulasi yang digunakan dalam teknologi sistem informasi adalah salah satu cara untuk mengurangi dampak negatif penggunaan teknologi system infromasi. Tidak hanya sekadar membuat regulasi/aturan, namun juga menerapkannya dalam kehidupan sehari-hari. Tentu saja yang berhak mengeluarkan aturan dan memberikan sanksi terhadap pelanggaran adalah pemerintah dan aparat penegak hukum. Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia, seperti:

  • Undang-undang Hak Atas Kekayaan Intelektual (HAKI)
  • UU Informasi dan Elektronik (ITE)
  • Undang-undang Pornografi (UP)
  1. Berikan contoh dan jelaskan salah satu kasus yang berkaitan dengan regulasi/aturan yang digunakan dalam teknologi informasi?

Jawaban:

Contoh kasus :

Pada bulan agustus 2014 yang lalu, florence sihombing harus menghadapi tuntutan yang dilayangkan kepada dirinya. Florence dituduh melakukan pelanggaran pasal 27 dan 28 UU ITE. Hal itu bermula saat florence mengungkapkan kekesalannya dengan nada yang merendahkan nama baik kota Yogyakarta pada situs pertemanan Path. Status itu kemudian disebar dimedia jejaring sosial dan mendapat banyak reaksi negatif. Masyarakat yang merasa dilukai dengan pernyataan florence tersebut kemudian melaporkannya kepada pihak berwajib.

  1. Apa yang menyebabkan terjadinya penyalahgunaan regulasi/aturan tersebut? Jelaskan !

Jawaban:

Penyebab terjadinya penyalahgunaan regulasi dalamtersebut :

  • Akses internet yang tidak terbatas.
  • Kelalaian pengguna komputer.
  • Mudah dilakukan namun akan sulit dilacak dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat dan penegak hukum.
  1. Apa yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan ?

Jawaban:

Yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan adalah dengan cara :

  • Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat.
  • Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
  • Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
  • Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik

Tugas 1 – Etika dan Profesionalisme TSI

Posted on

1. Jelaskan tentang pentingnya beretika dengan baik dalam penggunan maupun pembuatan teknologi siste infrormasi?
Jawab:
Etika dalam bahasa Yunani Kuno “ ethikos “, yang berarti “timbul dari kebiasaan” adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Sedangkan profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (keterampilan, kejuruan, dsb) tertentu.
Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk kedalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi.
Moral, etika dan hukum juga berlaku pada saat kita menggunakan teknologi informasi yang kian berkembang dengan pesat. Kemajuan teknologi ini tentunya mempunyai dua sisi; keuntungan dan kerugian, tergantung bagaimana kita menggunakannya. Secara sederhana, teknologi informasi meliputi fungsi menghasilkan, menyimpan, mengolah, dan menyebarkan informasi tersebut ke berbagai bentuk media dan format. Etika berkomputer amat penting karena masyarakat memiliki persepsi dan ketakutan tertentu yang terkait dengan penggunaan komputer. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa komputer dapat mengubah kehidupan sehari-hari, dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban.

2. Berikan contoh dan jelaskan salah satu kasus yang berkaitan dengan tidak digunakannya etika dalam penggunaan dan pembuatan teknologi sistem informasi!
Jawab:
Contoh kasus tidak digunakannya etika dalam hal penggunaan teknologi sistem informasi adalah misalnya sebuah perusahaan atau invidu menggunakan aplikasi atau software bajakan sehingga merugikan si pembuat yang telah membuat aplikasi tersebut dengan susah payah.
Contoh kasus tidak digunakannya etika dalam hal pembuatan teknologi sistem informasi adalah terdapat sebuah perusahaan yang membuat atau menjiplak suatu bentuk produk yang mirip bahkan sama dengan produk yang dibuat oleh saingan bisnisnya. Dalam contoh realnya adalah dimana Samsung membuat sebuah produk yang menyerupai dengan produk yang dibuat oleh Apple. Pada akhirnya pihak Apple mengajukan gugatan ke persidangan dan dimenangkan oleh pihak Apple.

3. Hal-hal apa saja yang menjadi dasar sehingga dalam penggunaan maupun pembuatan teknologi sistem informasi harus beretika !
Jawab:
– Arus informasi yang sangat cepat
– Informasi yang semakin terbuka dan dapat diakses secara publik
– Perangkat (Device) yang dapat terhubung antara satu dengan lainnya
– Semakin ‘menipisnya’ hak cipta dalam suatu DRM konten (Digital Rights Management)
– Ketergantungan public terhadap suatu produk digital.

4. Apa yang harus dilakukan untuk meminimalisir tidak digunakannya etika dalam teknologi sistem informasi, jelaskan!
Jawab:
Menetapkan kebijakan dan juga aturan yang jelas dalam hal penggunaan teknologi sistem informasi
Dalam hal ini pemerintah menetapkan suatu aturan atau undang-undang yang memberikan hukuman yang sepadan apabila melanggar segala aturan dalam hal penggunaan sistem informasi
Menanamkan pendidikan moral atas hak dan kewajiban dalam hal penggunaan teknologi sistem informasi
Diajarkan serta diarahkan mana yang menjadi hak dan mana yang menjadi kewajiban setiap orang dalam penggunaan teknologi sistem informasi, tidak hanya diajarkan di dalam aspek pendidikan namun juga diajarkan dalam kehidupan bermasyarakat.

Tugas 3 Pengantar Telematika

Posted on

  1. Jelaskan bagaimana proses interaksi user dengan perangkat telekomunikasi sehingga dapat dimengerti oleh user dalam mengakses berbagai layanan telematika!

Jawab :

Interaksi user dengan perangkat telekomunikasi adalah melalui sebuah interface yang dirancang sedemikian rupa sehingga dapat berinteraksi dengan komputer, sehingga manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Para perancang interface manusia dan komputer merancang sistem komputer yang bersifat user friendly.

Kita butuh Interaksi manusia komputer adalah agar kita lebih cepat dalam menyelesaikan suatu pekerjaan. serta dapat membuat waktu pengerjaannya lebih cepat dan tidak membutuhkan banyak biaya dalam membuat suatu pekerjaan

Tugas 2 Pengantar Telematika

Posted on

1. Jelaskan bagaimana peranan jaringan komputer baik yang menggunakan kabelmaupun tanpa kabel dalam penyebarluasan layanan telematika! Berikan contohnya!

Jawab :

Perkembangan jaringan komputer saat ini tidaklah luput dari semakin besarnya keinginan masyarakat untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. Dan disini proses telematika jaringan komputer sangat diperlukan karena kegunaan tersebut, maka disini kegunaan dari jaringan komputer adalah untuk saling berinteraksi antar komputer yang satu dengan komputer yang lainnya. dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer. Komputer – komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi. Ada yang menggunakan kabel dan ada juga yang tidak,saat ini mungkin jaringan yang tidak menggunakan kabel seperti internet sangat populer dikalangan masyarakat namun dalam segi keamanan jaringan yang menggunakan kabel jauh lebih aman dibandingkan yang tidak memakai kabel, saat ini perkembangan jaringan sudah marak contohnya sudah banyak tempat-tempat nongkrong atau cafe yang memiliki jaringan wifi yang bebas untuk diakses dan ini suatu contoh perkembangan jaringan yang saat ini sangat mudah ditemukan.Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling bertukar data, program, dan sumber daya komputer lainnya, seperti media penyimpanan, printer, dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail), mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah. Tujuan utama dari sebuah jaringan komputer adalah sharing resource (sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama.

2. Bagaimana mencegah gangguan-gangguan yang akan muncul pada jaringan komputer sebagai sarana penunjang layanan telematika! Berikan contoh gangguan yang ada pada layanan telematika!

Jawab :

Cara mencegah :

a. Autentifikasi adalah proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan username dan password. Setiap user harus login ke server sebelum bisa memanfaatkan sumber daya yang terhubung ke server. Server lalu mengautentifikasi user dan memverifikasi bahwa user tersebut memiliki izin untuk login ke jaringan, dengan memeriksa username dan password user tersebut terhadap database pada server.

b. Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan ( berhubungan dengan pengiriman data, enkripsi data ), yang dilakukan oleh cryptographer . Enkripsi adalah
tehnik pengkodean data yang berguna untuk menjaga data atau file di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak di kehendaki. Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer – komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.

Contoh gangguan :

A. Noise
Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.

B. Flooding
Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket- paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.

C. Virus
Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

D. Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Pada saat mengakses layanan telematika membutuhkan waktu yang lama untuk mengakses situs, hal ini dikarenakan keterbatasan bandwith dalam jaringan internet tersebut selain itu bisa juga dikarenakan cuaca yang sedang buruk yang dapat mempengaruhi sinyal wireless internet atau dapat disebabkan juga karena putusnya kabel jaringan yang dapat mempengaruhi kinerja komputer.

3. Jelaskan fasilitas-fasilitas apa saja yang diperlukan guna menunjang layanantelematika yang berhubungan dengan jaringan komputer!

Jawab :

A. Layanan Informatika di Bidang Informasi

Pada hakikatnya, penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi yaitu melalui internet dan telefon. Ada baiknya bila fasilitas publik untuk mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.

B. Layanan Keamanan

Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin. Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan.

contoh layanan keamanan yaitu:

a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus

C. Layanan Context Aware dan Event-Based Context-awareness

Layanan Context Aware dan Event-Based Context-awareness merupakan kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.

The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

D. Layanan Perbaikan Sumber (Resource Discovery Service)

Resource Discovery Service (RDS) adalah sebuah layanan yang berfungsi untuk penemuan layanan utilitas yang diperlukan. RDS juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan. Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya. Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.