Rabu, 30 April 2014

English Task 2



Why I choose gunadarma university?
I choose gunadarma university because this university entrance in top 10 best university in the country. The program was i chose, were information system. In addition, Gunadarma University is located in depok, which the state of the environment still fresh than jakarta. The cost of living also not very expensive.


What’s  my goals? 
My future goals is to become  systems analyst and competent in analysis, and work in State-owned companies such as pertamina, PLN and others.


When will my goal come true?
First I have to finish college as soon as possible, and then graduate and get a job. My goal will be reached when I succeed in work and become a reliable system analysis.


How do I achieve my goal?
I have to finish the thesis and graduated from Gunadarma University, then I find a decent job and when I am working I would absorb working knowledge as much as my stock to add to my skills, so I can achieve my goals.


Kamis, 24 April 2014

Tugas 2 Etika & Profesionalisme TSI

NAMA : Angga Kusuma
NPM    : 10110798
KELAS:  4KA09



1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!                                     

JAWAB

1. Gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari, contoh kasus nya yaitu pada suatu perusahaan besar, sangat rentan dalam pencurian data rahasia milik perusahaan oleh oknum yang menginginkan data rahasia untuk kepentingan pribadi dan merugikan perusahaan, selain itu perusahaan bisa dirugikan oleh oknum tertentu dengan mengubah, merusak atau mengganti sistem database perusahaan tersebut.

Jenis-jenis Gangguan pemanfaatan teknologi informasi :

a. Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).

b.  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

c.  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d.  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e. Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.




2. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi terjadi akibat kesengajaan maupun tidak kesengajaan, gangguan pemanfaatan teknologi yang disengaja yaitu, Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi. Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer. Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
•           Kesalahan teknis (technical errors)
•           Kesalahan perangkat keras (hardware problems)
•           Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
•           Kesalahan logika (logical errors)
•           Gangguan lingkungan (environmental hazards)

•           Kegagalan arus listrik karena petir



3.Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi langkah-langkah  yang harus dilakukan oleh pengguna yaitu:

-Penggunaan Enkripsi.
-Pengendalian Akses.
-Pemantauan serangan pada sistem.
-Perkuat dan lindungi Password.


langkah-langkah  yang harus dilakukan oleh pemerintah yaitu :

a.Penanggulangan Global.
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.

b.Perlunya Cyberlaw / Hukum yang tegas.
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.

c.Perlunya Dukungan Lembaga Khusus.
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.

d.Mematuhi etika dan profesionalisme TSI

Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.