LAPORAN MATERI
KAPITA SELEKTA
Disusun Oleh :
NIM : 201612011
1
LEMBAR PENGESAHAN
2
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa, yang atas
rahmat Nya maka penulis dapat menyelesaikan laporan mengenai “Revolusi
Industri 4.0, Penerapan Teknologi Informasi dalam Mewujudkan Smart City,
Cloud Computing, IoT, Kecerdasan Buatan Pada Dunia Kerja, Digital
Mindset, Manajemen Resiko, Sistem Pembangkit Tenaga Surya & Desain
Conveyor, Network Security, Etika dan Hukum Cyber. Adapun tujuan dari
pembuatan laporan ini adalah merupakan salah satu tugas dari mata kuliah Kapita
Selekta.
3
DAFTAR ISI
LEMBAR PENGESAHAN .............................................................................................. 2
KATA PENGANTAR ....................................................................................................... 3
DAFTAR ISI...................................................................................................................... 4
BAB I REVOLUSI INDUSTRI 4.0 ................................................................................. 5
A. Pengertian Revolusi Industri 4.0 ... 5
B. Prinsip Rancanagan Revolusi
Industri 4.0 ......................................... 7
BAB II SMART CITY ...................................................................................................... 8
A. Pengertian Smart City .................. 8
B. Konsep Smart City ....................... 8
C. Penerapan Teknologi Smart City .. 8
BAB III CLOUD COMPUTING ..................................................................................... 9
A. Definisi......................................... 9
B. Karakteristik Cloud Computing .. 10
C. Layanan Cloud Computing ..... 11
BAB IV INTERNET Of THINGS (IoT) ....................................................................... 14
A. Pengertian IoT ........................... 14
B. Metode IoT................................. 14
C. Implementasi IoT ....................... 15
D. Dampak IoT ............................... 15
BAB V KECERDASAN BUATAN (AI)........................................................................ 17
A. Pengertian AI ............................. 17
B. Jenis-Jenis AI ............................. 17
C. Peluang dan Resiko AI................ 18
BAB VI DIGITAL MINDSET ....................................................................................... 20
BAB VII MANAJEMEN RESIKO ............................................................................... 21
A. Pengertian .................................. 21
B. Tujuan Manajemen Risiko .......... 21
C. Macam-Macam Resiko ............... 21
BAB VIII SISTEM PEMBANGKIT TENAGA SURYA ........................................... 22
A. Pengertian .................................. 22
B. Cara Kerja Sel Surya .................. 22
BAB IX NETWORK SECURITY ................................................................................. 24
A. Konsep Keamanan Jaringan ....... 24
B. Prinsip Keamanan Jaringan........ 24
BAB X ETIKA DAN HUKUM CYBER ....................................................................... 27
A. Definisi Hukum Cyber (Cyber Law)
27
4
BAB I REVOLUSI INDUSTRI 4.0
5
telah melahirkan teknologi informasi dan proses produksi yang
dikendalikan secara otomatis. Mesin industri tidak lagi dikendalikan oleh
tenaga manusia tetapi menggunakan Programmable Logic Controller
(PLC) atau sistem otomatisasi berbasis komputer. Dampaknya, biaya
produksi menjadi semakin murah. Teknologi informasi juga semakin maju
diantaranya teknologi kamera yang terintegrasi dengan mobile phone dan
semakin berkembangnya industri kreatif di dunia musik dengan
ditemukannya musik digital.
6
B. Prinsip Rancanagan Revolusi Industri 4.0
Dikutip dari Wikipedia, revolusi industri 4.0 memiliki empat prinsip yang
memungkinkan setiap perusahaan untuk mengidentifikasi dan
mengimplementasikan berbagai skenario industri 4.0, diantaranya adalah:
1. Interoperabilitas (kesesuaian);
kemampuan mesin, perangkat, sensor, dan manusia untuk terhubung
dan saling berkomunikasi satu sama lain melalui media internet untuk
segalanya (IoT) atau internet untuk khalayak (IoT).
2. Transparansi Informasi;
kemampuan sistem informasi untuk menciptakan salinan dunia fisik
secara virtual dengan memperkaya model pabrik digital dengan data
sensor.
3. Bantuan Teknis;
pertama kemampuan sistem bantuan untuk membantu manusia
mengumpulkan data dan membuat visualisasi agar dapat membuat
keputusan yang bijak. Kedua, kemampuan sistem siber-fisik untuk
membantu manusia melakukan berbagai tugas yang berat, tidak
menyenangkan, atau tidak aman bagi manusia.
4. Keputusan Mandiri;
kemampuan sistem siber – fisik untuk membuat keputusan dan
melakukan keputusan semandiri mungkin.
7
BAB II SMART CITY
A. Pengertian Smart City
9
B. Karakteristik Cloud Computing
10
komputasi ini meliputi media penyimpanan, memory, processor, pita
jaringan dan mesin virtual.
Sumber daya cloud yang tersedia harus dapat diatur dan dioptimasi
penggunaannya, dengan suatu sistem pengukuran yang dapat mengukur
penggunaan dari setiap sumberdaya komputasi yang digunakan
(penyimpanan, memory, processor, lebar pita, aktivitas user, dan
lainnya). Dengan demikian, jumlah sumberdaya yang digunakan dapat
secara transparan diukur yang akan menjadi dasar bagi user untuk
membayar biaya penggunaan layanan.
11
Intinya, kita benar-benar hanya tinggal menggunakan aplikasi tersebut.
Pembayaran biasanya dilakukan bulanan, dan sesuai jumlah pemakai
aplikasi tersebut. Dengan kata lain, pay as you go, pay per use, per seat.
Nah, semua layanan ini, dimana suatu aplikasi software tersedia dan
bisa langsung dipakai oleh seorang pengguna, termasuk ke dalam
kategori Software as a Services (SaaS). Secara sederhana, kita langsung
mengkonsumsi layanan aplikasi yang ditawarkan.
Sering terjadi, suatu aplikasi software yang sifatnya package tidak dapat
memenuhi kebutuhan proses bisnis kita. Demikian pula dengan SaaS,
di mana aplikasi yang ditawarkan sebagai layanan tidak sesuai dengan
proses bisnis kita. Nah, pada skenario ini, kita dapat menggunakan jenis
layanan yang disebut Platform as a Service (PaaS).
Pada PaaS, kita membuat sendiri aplikasi software yang kita inginkan,
termasuk skema database yang diperlukan. Skema itu kemudian kita
pasang (deploy) di server-server milik penyedia jasa PaaS. Penyedia
jasa PaaS sendiri menyediakan layanan berupa platform, mulai dari
mengatur server-server mereka secara virtualisasi sehingga sudah
menjadi cluster sampai menyediakan sistem operasi di atasnya. Alhasil,
kita sebagai pengguna hanya perlu memasang aplikasi yang kita buat di
atasnya.
12
3. Infrastructure as a Service (IaaS)
Ada kasus ketika konfigurasi yang disediakan oleh penyedia PaaS tidak
sesuai dengan keinginan kita. Kita berniat menggunakan aplikasi yang
memerlukan konfigurasi server yang unik dan tidak dapat dipenuhi oleh
penyedia PaaS. Untuk keperluan seperti ini, kita dapat menggunakan
layanan cloud computing tipe Infrastructure as a Service (IaaS).
13
BAB IV INTERNET Of THINGS (IoT)
A. Pengertian IoT
B. Metode IoT
14
C. Implementasi IoT
D. Dampak IoT
15
Kemanan paling rentan adalah keamanan dari data itu sendiri. Ketika
tersimpan secara local di dalam perangkat data (data at rest) dan ketika
data tersebut dikirim ke perangkat lain (data on the move) harus tetap di
enkripsi supaya terhindar dari peretas atau hacker.
16
BAB V KECERDASAN BUATAN (AI)
A. Pengertian AI
Ada banyak istilah lain yang terkait dengan AI, seperti, deep learning
(pembelajaran mendalam), machine learning (mesin yang mampu belajar),
pengenalan gambar, pemrosesan bahasa alami, cognitive computing (komputasi
yang mampu mengenali sesuatu), amplifikasi kecerdasan, peningkatan
kognitif, peningkatan kecerdasan mesin, dan peningkatan kecerdasan. AI, yang
digunakan dalam pembahasan ini, mencakup semua konsep dan istilah
diatas.
B. Jenis-Jenis AI
Dalam Perbincangan "Memahami Empat Jenis AI, dari Robot Yang Reaktif
sampai menjadi Sesuatu Yang Memiliki Kesadaran Sendiri," Arend Hintze,
asisten profesor Biologi Integratif & Ilmu Komputer dan Teknik di Michigan
State University, menguraikan empat jenis AI:
1. Reactive machines:
2. Limited memory:
17
melakukan penyimpanan memory. Mesin Limited memory tidak bisa
membangun memory atau "belajar" dari pengalaman masa lalu.
Contohnya adalah kendaraan yang bergerak sendiri (self-driving vehicle)
yang bisa memutuskan untuk mengganti jalur karena beberapa saat yang
lalu ia mencatat adanya hambatan di jalurnya.
3. Theory of mind:
Theory of mind mengacu pada gagasan bahwa sebuah mesin dapat
mengenali bahwa orang lain yang berinteraksi dengannya memiliki
pikiran, perasaan, dan harapan. Mesin yang disematkan pada Tipe 3 AI
dapat memahami pikiran, perasaan, dan harapan orang lain, dan dapat
menyesuaikan tingkah lakunya sendiri.
4. Self-awareness:
Sebuah mesin dengan AI Tipe 4 memilki kesadaran diri. Hal ini merupakan
pengembangan dari Theory of Mind, dimana mesin memiliki kesadaran
akan dirinya sendiri, tahu tentang keadaan internalnya, dan dapat
memprediksi perasaan orang lain.
Langkah awal untuk memahami peluang dan risiko bagi organisasi dalam
penerapan AI adalah memahami secara menyeluruh peluang dan risiko Big Data
bagi organisasi. Sekali lagi, untuk panduan komprehensif dalam memahami
dan mengaudit Big Data, termasuk diskusi tentang peluang, risiko, dan contoh
program kerja, dapat melihat GTAG IIA tentang “Memahami dan Mengaudit
Big Data”.
1. Peluang
Kemampuaan untuk mempersingkat siklus pengolahan data.
Kemampuan untuk mengurangi kesalahan dengan mengganti tindakan
tindakan yang dilakukan
manusia dengan tindakan mesin yang dilakukan secara berulang
dengan sempurna.
18
Kemampuan untuk mengganti aktivitas yang semula membutuhkan
waktu lama dengan aktivitas yang
lebih hemat waktu (otomatisasi proses), mengurangi waktu dan biaya
tenaga kerja.
Kemampuan untuk menempatkan robot atau drone untuk menggantikan
manusia dalam situasi yang berpotensi bahaya.
Kemampuan untuk membuat prediksi yang lebih baik, mulai dari
memprediksi penjualan barang
tertentu di pasar tertentu hingga memprediksi epidemi dan
malapetaka alam.
Kemampuan untuk menghasilkan pendapatan dan meningkatkan pangsa
pasar melalui inisiatif penggunaan AI.
2. Resiko
Risiko bahwa “bias” manusia yang tidak teridentifikasi
akan tertanam dalam teknologi AI.
Risiko kesalahan logika manusia akan tertanam dalam teknologi AI.
Risiko bahwa pengujian dan pengawasan terhadap AI tidak memadai,
sehingga menghasilkan sesuatu
yang dapat dipertanyakan secara etika.
Risiko bahwa produk dan layanan AI akan membahayakan,
mengakibatkan kerusakan finansial dan/atau reputasi.
Risiko bahwa pelanggan atau pemangku kepentingan lainnya tidak akan
menerima atau mengadopsi
inisiatif penggunaan AI organisasi.
Risiko bahwa organisasi akan kalah dari pesaing jika tidak berinvestasi di
AI.
19
BAB VI DIGITAL MINDSET
20
BAB VII MANAJEMEN RESIKO
A. Pengertian
Pada dasarnya Manajemen Risiko adalah penerapan fungsi-fungsi
manajemen dalam penanggulangan risiko, terutama risiko yang dihadapi
oleh organisasi/perusahaan, keluarga dan masyarakat. Jadi Manajemen
Risiko mencakup kegiatan merencanakan, mengorganisasikan, memimpin,
mengkoordinir dan mengawasi program penanggulangan risiko.
B. Tujuan Manajemen Risiko
Di perusahaan pada dasarnya untuk mengamankan perusahaan dari
kemungkinan perusahaan terkena kerugian dan meminimalkan kerugian
bila peril sudah terjadi. Dengan demikian tujuan yang ingin dicapai oleh
Manajemen Risiko dapat dibagi menjadi dua kelompok,
1. Tujuan sebelum terjadinya peril.
2. Tujuan sesudah terjadinya peril.
C. Macam-Macam Resiko
Menurut sifatnya dibedakan ke dalam :
1. Risiko murni;
Risiko yang terjadi pasti akan menimbulkan kerugian dan terjadinya
tanpa sengaja. Misal : kebakaran, bencana alam, pencurian,
penggelapan, dan sebagainya.
2. Risiko spekulatif;
Risiko yang sengaja ditimbulkan oleh yang bersangkutan agar
memberikan keuntungan bagi pihak tertentu. Misal: utang piutang,
perdagangan berjangka, dan sebagainya.
3. Risiko fundamental;
Risiko yang penyebabnya tidak dapat dilimpahkan kepada seseorang
dan yang menderita cukup banyak. Misal : banjir, angin topan, dan
sebagainya. Risiko khusus, risiko yang bersumber pada peristiwa yang
mandiri dan umumnya mudah diketahui penyebabnya, seperti kapal
kadas, pesawat jatuh, dan sebagainya. Risiko dinamis, risiko yang
timbul karena perkembangan dan kemajuan masyarakat di bidang
ekonomi, ilmu, dan teknologi, seperti risiko penerbangan luar angkasa.
21
BAB VIII SISTEM PEMBANGKIT TENAGA SURYA
A. Pengertian
Sel surya atau sering disebut fotovoltaik adalah sebuah perangkat
yang mampu mengkonversikan cahaya matahari secara langsung untuk
menjadi energi listrik.sel surya ini bisa disebut sebagai pemegang peran
utama dalam memaksimalkan potensi sengat besar dari cahaya matahari
yang sampai kebumu, selain dipergunakan untuk menghasilkan listrik ,
energi matahari juga dimanfaatkan dari segi panasnya melalui sistem solar
thermal.
Sel surya dapat dianalogikan sebagai divais dengan dua terminal
atau sambungan, dimana saat kondisi gelap atau tidak cukup cahaya
berfungsi seperti dioda, dan saat disinari dengan cahaya matahari dapat
menghasilkan tegangan. Ketika disinari, umumnya satu sel surya komersial
menghasilkan tegangan dc sebesar 0,5 sampai 1 volt, dan arus short-circuit
dalam skala milliampere per cm2.
Besar tegangan dan arus ini tidak cukup untuk berbagai aplikasi,
sehingga umumnya sejumlah sel surya disusun secara seri membentuk
modul surya. Satu modul surya biasanya terdiri dari 28-36 sel surya, dan
total menghasilkan tegangan dc sebesar 12 V dalam kondisi penyinaran
standar. Modul surya tersebut bisa digabungkan secara paralel atau seri
untuk memperbesar total tegangan dan arus outputnya sesuai dengan daya
yang dibutuhkan untuk aplikasi tertentu.
B. Cara Kerja Sel Surya
Sel surya (panel surya) konvensional bekerja menggunakan prinsip
p-n junction antara semikonduktor tipe-p dan tipe-n. Semikonduktor ini
terdiri dari ikatan-ikatan atom yang dimana terdapat elektron sebagai
penyusun dasar. Semikonduktor tipe-n mempunyai kelebihan elektron
sebagai penyusun dasar. Semikonduktor tipe-n mempunyai kelebihan
elektron (muatan negatif) sedangkan semikonduktor tipe-p mempunyai
kelebihan hole/proton (muatan positif) dalam struktur atomnya.
22
Kondisi kelebihan elektron dan hole tersebut bisa terjadi dengan
mendoping material dengan atom dopant. Sebagai contoh untuk
mendapatkan material tipe-p,silikon didoping dengan atom boron.
Sedangkan untuk tipe-n, silikon didoping dengan atom fosfor.
Peran dari p-n junction ini adalah untuk membentuk medan listrik
sehingga elektron dan hole (proton) bisa diekstrak oleh material kontak
untuk menghasilkan listrik. Ketika semikonduktro tipe-p dan tipe-n
berkontak, maka kelebihan elektron akan bergerak dari semikonduktor tipe-
n menuju tipe-p sehingga membentuk kutub positif pada semikonduktor
tipe-n, dan sebaliknya kutup negatif pada semikonduktor tipe-p. Akibat dari
aliran elektron dan proton ini maka akan terbentuk medan listrik yang mana
ketika cahaya matahari mengenai susunan p-n junction ini akan mendorong
elektron bergerak dari semikonduktor menuju kontak negatif, yang
selanjutnya dimanfaatkan sabagai listrik dan sebaliknya hole/proton
bergerak menuju kontak positif menunggu elektron datang.
23
BAB IX NETWORK SECURITY
A. Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta
menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian
oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang
lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan network security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah, network security makin rawan. Bila network
security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan
akses ke sistem komputer, sementara keamanan didesain untuk mengontrol
akses. Penyediaan network security adalah sebagai aksi penyeimbang antara
open acces dengan security.
B. Prinsip Keamanan Jaringan
1. Kerahasiaan (Secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau
informasi dari suatu sistem computer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya
dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara
legal.
2. Integritas (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu sistem computer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya
dapat diubah oleh pihak yang telah diberi hak.
3. Ketersediaan (Availibility)
Availability berhubungan dengan ketersediaan data atau informasi
pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer
24
dapat dikatakan aman jika suatu data atau informasi yang terdapat
pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak
yang berhak.
4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang
kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature. Sedangkan untuk
menguji keaslian orang atau server yang dimaksud bisa dilakukan
dengan menggunakan password, biometric (ciri-ciri khas orang),
dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang
untuk menguji siapa dia :
25
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Penggunaan digital signature,
certificates, dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.
26
BAB X ETIKA DAN HUKUM CYBER
A. Definisi Hukum Cyber (Cyber Law)
Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap
aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat
memulai online dan memasuki dunia maya (cyberspace). Cyber Law sendiri
merupakan istilah yang berasal dari Cyberspace Law. Istilah lain yang juga
digunakan adalah hukum teknologi informasi (law of information
technology) hukum dunia maya (virtual world law) dan hukum mayantara,
istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual, dan berikut ini akan dijelaskan tentang
beberapa aspek hukum Cyberlaw yaitu: (Sutiyoso, 2014)
1. E-Commerce
2. Trademark/Domain
Selain beberapa aspek, hukum cyber juga memiliki beberapa pro dan
kontra dalam penerapan hukum cyber yaitu :
1. Munculnya kejahatan di internet pada awalnya terjadi pro dan kontra
terhadap penerapan hukum yang harus dilakukan.
2. Hal ini dikarenakan saat itu sangat sulit untuk menjerat secara hukum
kepada para pelakunya karena alasan yang menjadi kendala seperti
berikut :
a) Sifat kejahatanya bersifat maya
b) Lintas Negara
27
3. Munculnya pro dan kontra terhadap pertanyaan bisa atau tidaknya
sistem hukum tradisional mengatur aktivitas-aktivitas di internet, yang
memiliki karakteristik tersebut :
a) Karakteristik aktivitas di internet yang bersifat lintas batas, sehingga
tidak lagi tunduk pada batasan teritorial
b) Sistem hukum traditional (the existing law) yang justru bertumpu pada
batasan-batasan terirorial dianggap tidak cukup memadai untuk
menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di
internet.
Berikut ini terdapat beberapa kelompok pendapat terkait dengan penerapan
hukum
cyber:
1. Secara total menolak setiap usaha untuk membuat aturan hukum bagi
aktivitas- aktivitas di internet yang didasarkan atas sistem hukum yang
konvensional
2. Penerapan sistem hukum konvensional untuk mengatur aktivitas-
aktivitas di internet sangat mendesak untuk dilakukan
3. Sintesis dari kedua kelompok diatas, yaitu bahwa aturan hukum yang
akan mengatur mengenai aktivitas di internet harus dibentuk secara
evolutif dengan cara menerapkan prinsip-prinsip common law secara
hati hati dengan menitik beratkan kepada aspek tertentu dalam aktivitas
cyberspace yang menyebabkan kekhasan dalam transaksi di internet.
28