Tugas 2 Etika & Profesionalisme


Nama : Tri Resmiyanto
NPM : 16110963
Kelas : 4KA23

Tugas 2 Etika & Profesionalisme

– Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !

Jawab :

Contoh Kasus :

Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi

  1. Serangan Pasif yaitu Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
  2. Serangan Aktif yaitu Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  3. Serangan Jarak Dekat yaitu Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  4. Orang Dalam yaitu Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  5. Serangan Distribusi yaitu Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan !

Jawab :

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah !

Pengguna :

  1. Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
  2. Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
  3. Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
  4. Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
  5. Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.

Pemerintah :

  1. Pengendalian atau Pengamanan Sistem yaitu Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.
  2. Penanggulangan Global yaitu Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
  3. Perlunya Cyberlaw / Hukum yang tegas yaitu Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
  4. Perlunya Dukungan Lembaga Khusus yaitu Lembaga-lembaga khusus, baik milik pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.
  5. Mematuhi etika dan profesionalisme TSI yaitu Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.

Salam,
Tri Resmi

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s