Selasa, 24 Juni 2014

Tugas ke-3 Etika dan Profesionalisme

Nama    : Intan Dwi Anggraeni
NPM     : 13110563
Kelas    :  4KA23



1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik tersebut?
 Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
- Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
- Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT forensik?
*Pengetahuan yang diperlukan IT Forensik :
- Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
- Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
- Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
-Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
*Prinsip IT Forensik:
- Forensik bukan proses hacking
- Data yang diperoleh harus dijaga dan jangan berubah
- Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
- Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
- Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
*Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
a. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
b. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
c. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
d. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
*Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b. akses ilegal (Pasal 30);
c. intersepsi ilegal (Pasal 31);
d. gangguan terhadap data (data interference, Pasal 32 UU ITE);
e. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
f. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

3. Jelaskan contoh kasus yang berkaitan dengan IT forensik!
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi!
 Contoh ciri - ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Selasa, 29 April 2014

Tugas Ke-2 Etika dan Profesionalisme

Nama : Intan Dwi Anggraeni
NPM : 13110563
Kelas : 4KA23
Tugas 2 Etika & Profesionalisme
1. Beri  contoh  kasus  dan  jelaskan  tentang  gangguan  pemanfaatan  teknologi  sistem  informasi  dalam kehidupan  sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
Jawab :
Contoh Kasus
            Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.

Jenis-jenis Gangguan pemanfaatan teknologi informasi
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2)  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4)  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
2. Mengapa  muncul  gangguan  dalam  pemanfaatan  teknologi  sistem informasi, jelaskan !
Jawab :
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
3. Untuk  mengatasi  gangguan  yang  muncul  pada  pemanfaatan teknologi  sistem  informasi,  langkah-langkah  apa  saja  yang  harus dilakukan baik dari pengguna maupun dari pihak pemerintah !
Pengguna :
1. Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
2. Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
3. Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
4. Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
5. Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.
Pemerintah :
a. Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.
b. Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
c. Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
d. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.
e. Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.

Jumat, 14 Maret 2014

Tugas ke-1 Etika dan Profesionalisme pada Teknologi

Nama : Intan Dwi Anggraeni
NPM : 13110563
Kelas : 4KA23
Mata Kuliah : Etika dan Profesionalisme TSI

Apakah Etika dan Profesionalisme TSI?

Etika
  • Pengertian Etika
        Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
  • Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
  • Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
  • Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Menurut Kamus Besar Bahasa Indonesia, etika adalah :
  • Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
  • Kumpulan asas / nilai yang berkenaan dengan akhlak
  • Nilai mengenai yang benar dan salah yang dianut masyarakat
Etika secara umum dapat dibagi menjadi :
a.  Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan.
b.    Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang  kehidupan yang khusus.
Etika Khusus dibagi lagi menjadi dua bagian :
a.    Etika Individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
b.    Etika Sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.
Ada dua macam etika yang harus dipahami bersama dalam menentukan baik dan buruknya prilaku manusia :
1.   ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
2.   ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
Profesionalisme
  • Pengertian Profesi
Tangkilisan (2005) menyatakan bahwa, Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup illmu pengetahuan, keterampilan dan metode.
Menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
  • Pengertian Profesional
- Menurut Hardjana (2002), pengertian profesional adalah orang yang menjalani profesi sesuai dengan keahlian yang dimilikinya.
-   Menurut Tanri Abeng (dalam Moeljono, 2003: 107), pengertian professional terdiri atas tiga unsur, yaitu knowledge, skill, integrity, dan selanjutnya ketiga unsur tersebut harus dilandasi dengan iman yang teguh, pandai bersyukur, serta kesediaan untuk belajar terus-menerus.
  • Pengertian Profesionalisme
Menurut Siagian (dalam Kurniawan, 2005:74), profesionalisme adalah keandalan dalam pelaksanaan tugas sehingga terlaksana dengan mutu yang baik, waktu yang tepat, cermat dan dengan prosedur yang mudah dipahami dan diikuti oleh pelanggan atau masyarakat.
Menurut Abdulrahim (dalam suhrawardi, 1994 :10) bahwa profesionalisme biasanya dipahami sebagai kualitas yang wajib dipunyai setiap eksekutif yang baik, dimana didalamnya terkandung beberapa ciri sebagai berikut :
1.  Punya Keterampilan tinggi dalam suatu bidang, serta kemahiran dalam mempergunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.  Punya ilmu dan pengetahuan serta kecerdasan dalam menganalisa suatu masalah dan peka didalam membaca situasi, cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke hari depan, sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terentang dihadapannya.
4.   Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi dirinya dan perkembangan pribadinya.

Mengapa Etika dan Profesionalisme TSI dibutuhkan?

Etika membantu manusia untuk melihat secara kritis moralitas yang dihayati masyarakat, etika juga membantu merumuskan pedoman etis yang lebih kuat dan norma-norma baru yang dibutuhkan karena adanya perubahan yang dinamis dalam tata kehidupan masyarakat.
Etika membantu untuk mengambil keputusan tentang tindakan apa yang perlu dilakukan dan yang perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Tujuan Etika dalam teknologi informasi: sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Sasaran, etika digunakan dalam teknologi informasi agar:
  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Kapan Etika dan Profesionalisme TSI diterapkan?

Etika dan profesionalisme TSI digunakan/dapat diterapkan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Etika dan profesionalisme hendaknya dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.

Siapa yang menerapkan Etika dan Profesionalisme TSI?

Semua elemen di dalam suatu lingkungan kerja yang menggunakan (berhubungan dengan) TSI hendaknya menerapkan Etika dan Profesionalisme TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.

Selasa, 07 Januari 2014

Tugas Ke-3 Pengantar Telematika


 Nama : Intan Dwi Anggraeni
NPM : 13110563
Kelas : 4KA23
Tugas ke-3 Pengantar Telematika

1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai  gangguan yang muncul dalam mengakses layanan telematika!
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat  yang menggunakan kabel dengan perangkat wireless?

                                                             Jawab
1.       Contoh metode pengamanan terhadap layanan telematika:
·         Metode Kriptografi
Kriptografi digunakan untuk mencegah orang yang  tidak berhak untuk memasuki komunikasi,  sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
Ada beberapa metode enskripsi, diantaranya :
1.       DES
DES adalah mekanisme enskripsi yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text kedalam bentuk data terenskripsi yang disebut ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext kedalam bentuk aslinya.
2.       Contoh dari kasus dalam layanan telematika adalah modification, yaitu suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu asset. Contohnya perubahan nilai ujian.

3.       Layanan-layanan yang terdapat pada telematika adalah:

·         Layanan Informatika di Bidang Informasi
Penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi yaitu melalui internet dan telepon. Ada baiknya bila fasilitas publik untuk mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.

·         Layanan Keamanan
Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.  Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus

Selasa, 24 Juni 2014

Tugas ke-3 Etika dan Profesionalisme

Diposting oleh Intan Anggraeni di 04.21 0 komentar
Nama    : Intan Dwi Anggraeni
NPM     : 13110563
Kelas    :  4KA23



1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik tersebut?
 Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
- Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
- Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT forensik?
*Pengetahuan yang diperlukan IT Forensik :
- Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
- Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
- Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
-Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
*Prinsip IT Forensik:
- Forensik bukan proses hacking
- Data yang diperoleh harus dijaga dan jangan berubah
- Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
- Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
- Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
*Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
a. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
b. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
c. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
d. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
*Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b. akses ilegal (Pasal 30);
c. intersepsi ilegal (Pasal 31);
d. gangguan terhadap data (data interference, Pasal 32 UU ITE);
e. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
f. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

3. Jelaskan contoh kasus yang berkaitan dengan IT forensik!
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi!
 Contoh ciri - ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Selasa, 29 April 2014

Tugas Ke-2 Etika dan Profesionalisme

Diposting oleh Intan Anggraeni di 20.35 0 komentar
Nama : Intan Dwi Anggraeni
NPM : 13110563
Kelas : 4KA23
Tugas 2 Etika & Profesionalisme
1. Beri  contoh  kasus  dan  jelaskan  tentang  gangguan  pemanfaatan  teknologi  sistem  informasi  dalam kehidupan  sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
Jawab :
Contoh Kasus
            Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.

Jenis-jenis Gangguan pemanfaatan teknologi informasi
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2)  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4)  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
2. Mengapa  muncul  gangguan  dalam  pemanfaatan  teknologi  sistem informasi, jelaskan !
Jawab :
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
3. Untuk  mengatasi  gangguan  yang  muncul  pada  pemanfaatan teknologi  sistem  informasi,  langkah-langkah  apa  saja  yang  harus dilakukan baik dari pengguna maupun dari pihak pemerintah !
Pengguna :
1. Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
2. Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
3. Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
4. Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
5. Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.
Pemerintah :
a. Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.
b. Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
c. Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
d. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.
e. Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.

Jumat, 14 Maret 2014

Tugas ke-1 Etika dan Profesionalisme pada Teknologi

Diposting oleh Intan Anggraeni di 09.07 0 komentar
Nama : Intan Dwi Anggraeni
NPM : 13110563
Kelas : 4KA23
Mata Kuliah : Etika dan Profesionalisme TSI

Apakah Etika dan Profesionalisme TSI?

Etika
  • Pengertian Etika
        Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
  • Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
  • Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
  • Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Menurut Kamus Besar Bahasa Indonesia, etika adalah :
  • Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
  • Kumpulan asas / nilai yang berkenaan dengan akhlak
  • Nilai mengenai yang benar dan salah yang dianut masyarakat
Etika secara umum dapat dibagi menjadi :
a.  Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan.
b.    Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang  kehidupan yang khusus.
Etika Khusus dibagi lagi menjadi dua bagian :
a.    Etika Individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
b.    Etika Sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.
Ada dua macam etika yang harus dipahami bersama dalam menentukan baik dan buruknya prilaku manusia :
1.   ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
2.   ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
Profesionalisme
  • Pengertian Profesi
Tangkilisan (2005) menyatakan bahwa, Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup illmu pengetahuan, keterampilan dan metode.
Menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
  • Pengertian Profesional
- Menurut Hardjana (2002), pengertian profesional adalah orang yang menjalani profesi sesuai dengan keahlian yang dimilikinya.
-   Menurut Tanri Abeng (dalam Moeljono, 2003: 107), pengertian professional terdiri atas tiga unsur, yaitu knowledge, skill, integrity, dan selanjutnya ketiga unsur tersebut harus dilandasi dengan iman yang teguh, pandai bersyukur, serta kesediaan untuk belajar terus-menerus.
  • Pengertian Profesionalisme
Menurut Siagian (dalam Kurniawan, 2005:74), profesionalisme adalah keandalan dalam pelaksanaan tugas sehingga terlaksana dengan mutu yang baik, waktu yang tepat, cermat dan dengan prosedur yang mudah dipahami dan diikuti oleh pelanggan atau masyarakat.
Menurut Abdulrahim (dalam suhrawardi, 1994 :10) bahwa profesionalisme biasanya dipahami sebagai kualitas yang wajib dipunyai setiap eksekutif yang baik, dimana didalamnya terkandung beberapa ciri sebagai berikut :
1.  Punya Keterampilan tinggi dalam suatu bidang, serta kemahiran dalam mempergunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.  Punya ilmu dan pengetahuan serta kecerdasan dalam menganalisa suatu masalah dan peka didalam membaca situasi, cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke hari depan, sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terentang dihadapannya.
4.   Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi dirinya dan perkembangan pribadinya.

Mengapa Etika dan Profesionalisme TSI dibutuhkan?

Etika membantu manusia untuk melihat secara kritis moralitas yang dihayati masyarakat, etika juga membantu merumuskan pedoman etis yang lebih kuat dan norma-norma baru yang dibutuhkan karena adanya perubahan yang dinamis dalam tata kehidupan masyarakat.
Etika membantu untuk mengambil keputusan tentang tindakan apa yang perlu dilakukan dan yang perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Tujuan Etika dalam teknologi informasi: sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Sasaran, etika digunakan dalam teknologi informasi agar:
  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Kapan Etika dan Profesionalisme TSI diterapkan?

Etika dan profesionalisme TSI digunakan/dapat diterapkan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Etika dan profesionalisme hendaknya dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.

Siapa yang menerapkan Etika dan Profesionalisme TSI?

Semua elemen di dalam suatu lingkungan kerja yang menggunakan (berhubungan dengan) TSI hendaknya menerapkan Etika dan Profesionalisme TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.

Selasa, 07 Januari 2014

Tugas Ke-3 Pengantar Telematika

Diposting oleh Intan Anggraeni di 04.38 0 komentar

 Nama : Intan Dwi Anggraeni
NPM : 13110563
Kelas : 4KA23
Tugas ke-3 Pengantar Telematika

1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai  gangguan yang muncul dalam mengakses layanan telematika!
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat  yang menggunakan kabel dengan perangkat wireless?

                                                             Jawab
1.       Contoh metode pengamanan terhadap layanan telematika:
·         Metode Kriptografi
Kriptografi digunakan untuk mencegah orang yang  tidak berhak untuk memasuki komunikasi,  sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
Ada beberapa metode enskripsi, diantaranya :
1.       DES
DES adalah mekanisme enskripsi yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text kedalam bentuk data terenskripsi yang disebut ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext kedalam bentuk aslinya.
2.       Contoh dari kasus dalam layanan telematika adalah modification, yaitu suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu asset. Contohnya perubahan nilai ujian.

3.       Layanan-layanan yang terdapat pada telematika adalah:

·         Layanan Informatika di Bidang Informasi
Penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi yaitu melalui internet dan telepon. Ada baiknya bila fasilitas publik untuk mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.

·         Layanan Keamanan
Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.  Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus

♥Intan 이연희 Yeon♥ Copyright © 2009
Scrapbook Mania theme designed by Simply WP and Free Bingo
Converted by Blogger Template Template