Selasa, 06 Mei 2014

etika & profesionalisme TSI

Nama                          : Joni Iswahyudi
Tugas ke dua            : Etika & Profesionalisme TSI        

1.         Beri  contoh  kasus  dan  jelaskan  tentang  gangguan  pemanfaatan  teknologi  sistem  informasi  dalam kehidupan  sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
2.         Mengapa  muncul  gangguan  dalam  pemanfaatan  teknologi  sistem informasi, jelaskan !
3.         Untuk  mengatasi  gangguan  yang  muncul  pada  pemanfaatan teknologi  sistem  informasi,  langkah-langkah  apa  saja  yang  harus dilakukan baik dari pengguna maupun dari pihak pemerintah !

Jawab:

1.         Contoh Kasus
Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
a)         Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
b)         Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
c)         Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
d)         Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e)         Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

2.         Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara sign    ifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.


3.         Berikut adalah langkah-langkah yang harus dilakukan oleh pengguna dan pemerintah 

Pengguna :
a.         Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
b.         Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
c.         Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.

Pemerintah :
a.     Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.
b.         Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
c.         Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
d.         Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.

Rabu, 02 April 2014

tugas 1 etika & profesionalisme TSI

Etika & Profesionalisme TSI

1.       Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut
pendapat anda ?

Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Etika berasal dari bahasa Yunani "ethikos" yang berarti timbul dari kebiasaan. Etika adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral yang  mencakup analisis dan penerapan konsep seperti benar, salah ,baik, dan buruk juga tanggung jawab. Di tengah perkembangan IT yang semakin pesat, kita harus juga mempelajari tentang Etika dan Profesionalisme agar kita tidak salah antar sesama. Mengapa kita harus belajar. Karena Etika berhubungan dengan hukum. Jadi bila kita bermasalah dalam Etika maka kita bisa memulai pelanggaran hukum.

2.        Jelaskan etika yang harus dilakukan oleh :

a.  Pengguna Teknologi Sistem Informasi

                Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,sistem analis,orang yang bergelut dengan perangkat keras,orang yang berkecimpung dalam operasional sistem informasi

b.  Pengelola Teknologi Sistem Informasi

                Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.

c.  Pembuat Teknologi Sistem Informasi

                Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.


3.       Sebutkan  contoh  dalam  kehidupan  sehari-hari  tentang  etika  dalam Teknologi Sistem Informasi!

Sebagai contoh misalkan dalam melakukan jual-beli barang secara elektronik seperti e-commerce, Dari pihak penjual ataupun pembeli harus memiliki itikad yang baik dan jujur. Penjual wajib memberikan informasi yang benar berkaitan dengan syarat-syarat jual-beli atau kontrak dagang, dan produk yang ditawarkan harus sesuai dengan perundangan yang berlaku, agar tidak ada pihak yang dirugikan.

Kamis, 16 Januari 2014

TUGAS KE 3 PENGANTAR TELEMATIKA

1.   Jelaskan salah satu metode yang dugunakan untuk mengamankan layanan telematika ?

2.   Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam  kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika ?

3.   Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless ?

# JAWAB #



1.      Beberapa teknik keamanan yang digunakan pada wireless LAN

A.    Menyembunyikan SSID
      Banyak administrator menyembunyikan Srvice Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang terhubung ke jaringan mereka. hal ini tidaklah benar, karena SSID sebenernya tidak dapat disembunyikan zecara sempurna. pada saat-saat tertentu atu khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan disri (deauthentication) dari sebuah jaringan wireless, maka cliuent akan tetap mengirimkan SSID dalam bentuk plian text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. beberapa tools yang dapat digunakan untuk mendaptkan SSID yang di hidden anatara lain, kismet (kisMAC), SSID Jack(airjack), aircrack, void 11 dan masih banyak lagi.

B.     Keamanan wireless hanya dengan kunci WEP
   WEP merupakan standart keaman & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain:
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan 
1.WEP menggunakan kunci yang bersifat statis
2. Masalahh initialization vector (IV) WEP
3.Masalh Integritas pesan Cyclic Redudancy check (CRC32)


2. Motif gangguan yang terjadi pada layanan telematika!

   Noise
suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan, seperti suara konslet pada speaker, radio atau tv saat sedang menggunakan handphone.

· Flooding
teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) serangan berupa sabotase/penghalang hak akses dari owner yang berhak mengakses informasi melalui suite Internet Protocol.

· Virus
sebuah program komputer yang dapat menggandakan dirinya dalam sistem komputer yang dapat merusak data maupun aplikasi bahkan hardware. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

· Sniffer
sebuah device atau alat penyadapan pada komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

· Interruption
suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.



3. Layanan dalam bidang telematika
Layanan Informatika di Bidang Informasi
Penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat.

     Layanan Keamanan
Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.  Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus