Nama : Intan Dwi Anggraeni
NPM : 13110563Tugas 2 Etika & Profesionalisme
1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
Jawab :
Contoh Kasus
Pada
sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data
karyawan maupun data operasional perusahaan, gangguna yang sering terjadi
adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya
akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang
memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk
melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
1) Serangan Pasif
Tipe serangan ini
adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya
password).
2) Serangan
Aktif
Tipe serangan ini
berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi
informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh.
3) Serangan
Jarak Dekat
Dalam tipe serangan
ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau
fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau
memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4) Orang
Dalam
Tipe serangan ini bisa
diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak
disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak
informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan
ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini
adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari.
2. Mengapa
muncul gangguan dalam
pemanfaatan teknologi sistem informasi, jelaskan !
Jawab :
Kemajuan dalam
telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga
memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem
informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah,
gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi
yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi.
3. Untuk
mengatasi gangguan yang
muncul pada pemanfaatan teknologi sistem
informasi, langkah-langkah apa
saja yang harus dilakukan baik dari pengguna maupun
dari pihak pemerintah !
Pengguna :
1. Waspada akan apa yang akan diklik.
Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan
yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe
Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak.
Setidaknya bisa menjadi filter pertama.
2. Jangan pedulikan spam. Segera hapus email yang
mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail,
seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun
email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang
masuk.
3. Perhatikan tanda-tanda pencurian identitas.
Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh
vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian
yang dilakukan orang lain.
4. Perkuat dan lindungi password Anda. Beberapa tips
pengamanan password adalah pastikan password Anda benar-benar acak. Jangan
gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau
keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan
angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan
untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal
bulan, pada tanggal gajian.
5. Implementasikan proteksi dan backup Gunakan paket
perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri,
tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang
akan melakukan perlindungan di saat Anda lengah.
Pemerintah :
a. Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna
teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem
komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang
tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan
autentifikasi username dan password, kriptografi / enkripsi, backup secara
berkala.
b. Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau
internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali
bersifat transnasional.
c. Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat,
membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan
teknologi tersebut.
d. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun lembaga non-pemerintah,
sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi
sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response
Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang
untuk melaporkan masalah keamanan komputer.
e. Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan
melakukan etika dalam pemanfaatan teknologi sistem informasi.