Rabu, 17 April 2013

ETIKA DAN PROFESIONALISME TSI

1. Jelaskan apa motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi!
Jawab :
Motif :
Motif intelektual: kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
Motif ekonomi, politik, dan kriminal kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Modus :
-Penipuan
-Pencurian nomor kredit
-Pencurian
-Modifikasi,memasiki, merusak
-Penyerangan situs atau email melalui virus atau spamming

2.Untuk mengatasi ganguan yang muncul pada pemanfaatan teknologi informasi hal-hal apa saja yang harus dilakukan, jelaskan!
Jawab :
-Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
-
Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
-
Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

3. Apa fungsi undang-undang atau dasar hukum dalam teknologi informasi, jelaskan!
Jawab :
Fungsi undang – undang dalam teknologi informasi adalah, alat pengamanan pemerintah atau bentuk bantuan pemerintah terhadap diri kita terhadap masalah – masalah dalam penyalahgunaan teknologi informasi, serta sebagai alat untuk menjerat orang – orang yang tidak bertanggung jawab dalam teknologi informasi dalam dasar hukum dan sebagai efek jera agar tidak melakukan hal yang merugikan bagi orang lain.