Kamis, 01 Mei 2014

Tugas 2 Etika & Profesionalisme TSI ATA 2013/2014 Kelas 4KA09, 22, 23


1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
Jawab:
Gangguan Pemanfaatan Teknologi bisa digolongkan menjadi dua, yaitu yang disengaja dan tidak disengaja. Berikut adalah contoh beberapa kasus gangguan baik yang disengaja maupun tidak.

a. Gangguan Disengaja
 - Mengcopy suatu file/tulisan/kutipan/ide produk tanpa seizin dari pemilik.
Disebut juga pembajakan. Hal ini tentu saja akan sangat merugikan pihak pemilik, baik dari segi materiil maupun non materiil. Contoh kasus adalah beredarnya CD-CD film bajakan. Dengan beredarnya CD-CD bajakan, otomatis penjualan CD yang asli/pengunjung bioskop akan berkurang, akibatnya pendapatan produsen film akan berkurang.
      - Hack website
Sering kita dengar  adanya isu website yang dihack oleh orang tak dikenal. Tentu saja hal ini akan merugikan pihak yang websitenya dihack. Selain kerugian materiil, hal ini juga bisa menimbulkan fitnah dan perusakan citra, apabila si hacker memasukkan informasi-informasi yang tidak benar di website tersebut. Contoh kasus hack adalah ketika hubungan Indonesia dan Malaysia memanas akibat kasus hak cipta lagu Rasa Sayange. Saat itu, ratusan situs malaysia dihack oleh hacker dari Indonesia.
- Website palsu
Website-website penting dan terkenal seperti Facebook, website bank, seringkali menjadi sasaran empuk para pembuat website palsu. Mereka membuat website palsu dengan tampilan antarmuka semirip mungkin dengan website aslinya dengan nama domain yang juga mirip dengan tujuan agar calon korban mengunjungi website tersebut, dan mendapatkan username dan password korban ketika login. Contoh kasus ini adalah ketika awal dibukanya clickbca.com milikn Bank BCA. Ketika itu banyak sekali website palsu yang bermunculan dan banyak pula korban yang bermunculan.

b. Tidak Disengaja
- Server Down
Gangguan ini tidak disengaja, melainkan karena infrastruktur yang kurang memadai. Biasanya karena ketidakmampuan server melayani jumlah pengunjung website/program yang terlalu banyak. Contoh kasus adalah website studentsite.gunadarma.ac.id. Ketika musim pengecekan nilai berlangsung, website akan down selama beberapa hari.
      - Gangguan pihak ketiga
Contohnya adalah listrik mati. Sehingga akan mengganggu penyebaran informasi kepada masyarakat.


2.      Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

Jawab:
Gangguan-dalam dalam pemanfaatan teknologi, terutama yang disengaja, biasanya muncul karena faktor keamanan sistem yang lemah, sehingga bisa ditembus oleh orang-orang yang tidak bertanggung jawab. Kasus-kasus seperti pembajakan dan hacking website terjadi karena sistem bisa ditembus oleh si pembajak/hacker.
Ketidaktelitian user juga bisa jadi sasaran empuk para penjahat dunia maya. Seperti kasus website palsu, si penjahat biasanya memiliki nama domain yang mirip-mirip dengan nama domain aslinya. Sehingga, ketika si user tidak teliti, maka ia akan terjebak masuk ke dalam domain palsu.
Faktor lain adalah infrastruktur, baik dari sisi hardware maupun hardware.
Seringkali infrastruktur digunakan melebihi kapasitasnya, sehingga gangguan-gangguan menjadi sering muncul.
Faktor-faktor lain seperti ketegasan hukum dan memperbaiki etika dalam penggunaan teknologi sistem informasi juga tidak kalah penting dalam pencegahan terjadinya gangguan-gangguan tersebut.
 

3.     Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!
Jawab:
Untuk mengatasi gangguan-gangguan di atas, ada dua pihak yang harus mengambil tindakan, yaitu:
  1. pihak pengembang
  2. pihak pengguna.
Pihak pengembang bisa mengatasi gangguan-gangguan tersebut dengan meningkatkan sistem keamanannya, meningkatkan kemampuan infrastruktur, memberi informasi/notifikasi kepada pengguna secepat mungkin ketika terjadi kesalahan, dan lain-lain.
Sedangkan bagi pihak pengguna, bisa lebih meningkatkan kehati-hatiannya saat menerima informasi. Tidak serta merta langsung mempercayai informasi yang didapatkan dan selalu mengecek validitas informasi yang diterima.
Lebih mempertegas hukum bagi mereka yang melakukan gangguan secara sengaja dan merugikan banyak orang. Juga meningkatkan etika dalam pemanfaatan teknologi informasi.

Selasa, 01 April 2014

Tugas 1 Etika & Profesionalisme TSI

Nama : Oriza Nabella

Npm   : 15110289
Kelas : 4KA23


Soal :
1.      Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?
2.      Jelaskan etika yang harus dilakukan oleh :
a.       Pengguna Teknologi Sistem Informasi
b.      Pengelola Teknologi Sistem Informasi
c.       Pembuat Teknologi Sistem Informasi
3.      Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!
Jawab :
1.      Etika pada teknologi sistem informasi terdiri dari dua kata, yaitu etika dan teknologi informasi.
Pengertian Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Teknologi Sistem Informasi (tsi) atau technology information system yaitu teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi etika pada Teknologi Sistem Informasi menurut pendapat saya adalah ilmu tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk terhadap kaitanya dengan kegiatan pembuatan, pengelolaan dan penggunaan sarana teknologi informasi seperti pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
2.      Etika yang harus dilakukan oleh
a.       Pengguna teknologi informasi
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka. 
Etika bagi pengguna adalah manusia sebagai pengguna harus bijak dalam hal memilih dan menentukan arah yang baik dalam perkembangan teknologi informasi. Pengguna harus tahu berbagai macam prosedur-prosedur standar dalam teknologi informasi sehingga menciptakan keharmonisan dalam menggunakan teknologi informasi.
Akan tetapi banyak pengguna yang tidak menghiraukan hal-hal yang detail seperti ini sehingga terjadi banyak kasus kriminalisme dalam teknologi informasi dimana kasus yang paling umum sering terjadi yaitu kasus pembajakan, seharusnya tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang dimiliki orang lain, tidak merusak teknologi informasi, contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi, maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan 
b.      Pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan IT. Pengelola harus sadar betul bahwa teknologi informasi merupakan suatu sarana penting dalam membangun suatu integritas antara pembuat dan pengguna. Dalam menjembatani hal tersebut, pengelola harus menjunjung tinggi etika dalam mengelola suatu teknologi informasi. Pengelola berperan sebagai manager informasi yang mengatur arus informasi sehingga berjalan dengan baik dan benar.
c.       Pembuat teknologi informasi
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu. Dalam membuat suatu teknologi informasi yang baru, pembuat harus memperhatikan segala aspek-aspek terpenting dan apabila aspek-aspek tersebut ada yang terlewat sehingga menyebabkan kesalahan maka pembuat harus berani bertanggung jawab atas hasil kreasinya.
Dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide atau  info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple menggugat samsung dikarenakan bentuk produk yang dimiliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.
3.      Contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi
a.   Menghormati hak cipta yang dimiliki orang lain, seperti bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi, maka diharuskan untuk menulis sumbernya, membeli produk asli bukan yang bajakan.
b.    Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk
c.  Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA)
d.  Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya
e.       Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur
f.       Tidak mempergunakan, mempublikasikan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking
g.      Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya
h.   Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain
i.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya
j.    Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung
k.   Menggunakan fasilitas TIK untuk melakukan hal yang positif, bermanfaat dan tidak melakukan kejahatan komputer seperti penyadapan dan lain-lain.
Sumber :

Jumat, 24 Januari 2014

Tugas 3 Pengantar Telematika

1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Jawaban

1.Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a.Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.

b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.


c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan


d. Kopel ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.



2.
Layanan Context Aware dan Event-Based Context-awareness Adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.

b. The abstraction and understanding of context

Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

c. Application behaviour based on the recognized context

Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.


3.
Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.

1) Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.


2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.


3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.


Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.