Nama :
Joni Iswahyudi
Tugas
ke dua : Etika & Profesionalisme TSI
1. Beri
contoh kasus dan jelaskan tentang gangguan
pemanfaatan teknologi sistem informasi dalam
kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain
terganggu !
2. Mengapa
muncul gangguan dalam pemanfaatan teknologi
sistem informasi, jelaskan !
3. Untuk
mengatasi gangguan yang muncul pada
pemanfaatan teknologi sistem informasi, langkah-langkah
apa saja yang harus dilakukan baik dari pengguna maupun
dari pihak pemerintah !
Jawab:
1. Contoh
Kasus
Pada sebuah perusahaan biasanya terdapat data-data yang sangat
rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang
sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data
yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang
dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer
database untuk melakukan pencurian data.
Jenis-jenis Gangguan
pemanfaatan teknologi informasi
a) Serangan
Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi
terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk
proses otentifikasi (contohnya password).
b) Serangan
Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan,
misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke
jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik,
dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
c) Serangan
Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari
peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan
jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
d) Orang
Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam
organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
e)
Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode
ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan
illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau
peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari.
2. Kemajuan
dalam telekomunikasi dan perangkat lunak dan keras computer secara sign ifikan juga memberikan kontribusi atas
meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui
jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai
lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang
untuk penetrasi dan manipulasi penggunaan sistem informasi.
3.
Berikut adalah langkah-langkah yang harus dilakukan oleh pengguna dan
pemerintah
Pengguna :
a. Waspada
akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim
yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs
gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs
tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
b. Jangan
pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya.
Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”,
akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga
mengakibatkan lebih banyak spam mail yang masuk.
c. Perhatikan
tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian
identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda
ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
Pemerintah
:
a.
Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi
internet adalah mengamankan sistem komputernya. Keamanan sistem komputer
identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak
mendapat izin dari pemilik atau sistem komputer. Seperti memberikan
autentifikasi username dan password, kriptografi / enkripsi, backup secara
berkala.
b. Penanggulangan
Global
Bahwa cybercrime membutuhkan tindakan global atau internasional
untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat
transnasional.
c. Perlunya
Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan
dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
d.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun
lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan
pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer
Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of
contact bagi orang untuk melaporkan masalah keamanan komputer.