Browse » Home » Archives for 2014
1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!
1.Memanfaatkan hak cipta orang lain
kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri,hal seperti ini dapat merugikan pihak yang seharusnya mendapatkan keuntungan dari hasil karyanya tersebut namun disabotase oleh oknum-oknum yang tidak bertanggung jawab sehingga dirugikan lah pihak pertama itu oleh si oknum
2.karna belum adanya hukum yang jelas dalam internet,banyaknya oknum-oknum yang tidak bertanggung jawab yang hanya mementingkan dirinya sendiri,akses yang mudah .
3.memperjelas hukum yang ada,meningkatkan keamanan ,perlunya dukungan lembaga khusus,penanggulangan global.
Labels:
gunadarma,
ravi,
tugas,
tugas personal,
universitas,
vendra
Browse » Home » Archives for 2014
1. Apa
yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut
pendapat anda?
2. Jelaskan
etika yang harus dilakukan oleh :
·
Pengguna Teknologi Sistem Informasi
·
Pengelola Teknologi Sistem Informasi
·
Pembuat Teknologi Sistem Informasi
3. Sebutkan
contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem
Informasi!
Jawab :
1. Etika pada
teknologi sistem informasi terdiri dari dua kata, yaitu etika dan teknologi
informasi.
Pengertian Etika (Yunani
Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah
sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari
nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.
Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk,
dan tanggung jawab.
Teknologi
Sistem Informasi (tsi) atau technology information system yaitu teknologi yang
tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan
data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur,
serta organisasi dan pengendalian sistem catatan (informasi).
Jadi etika pada
Teknologi Sistem Informasi menurut pendapat saya adalah ilmu tentang tingkah
laku perbuatan manusia dipandang dari segi baik dan buruk terhadap kaitanya
dengan kegiatan pembuatan, pengelolaan dan penggunaan sarana teknologi
informasi seperti pemrosesan data, aspek
keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta
organisasi dan pengendalian sistem catatan (informasi).
2. Etika yang
harus dilakukan oleh
a. Pengguna
teknologi informasi
Pengguna adalah orang yang menggunakan teknologi
informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan
mereka.
Etika bagi pengguna adalah manusia sebagai pengguna harus bijak dalam hal memilih dan menentukan arah yang baik dalam perkembangan teknologi informasi. Pengguna harus tahu berbagai macam prosedur-prosedur standar dalam teknologi informasi sehingga menciptakan keharmonisan dalam menggunakan teknologi informasi.
Etika bagi pengguna adalah manusia sebagai pengguna harus bijak dalam hal memilih dan menentukan arah yang baik dalam perkembangan teknologi informasi. Pengguna harus tahu berbagai macam prosedur-prosedur standar dalam teknologi informasi sehingga menciptakan keharmonisan dalam menggunakan teknologi informasi.
Akan tetapi banyak pengguna yang tidak
menghiraukan hal-hal yang detail seperti ini sehingga terjadi banyak kasus
kriminalisme dalam teknologi informasi dimana kasus yang paling umum sering
terjadi yaitu kasus pembajakan, seharusnya tidak melakukan atau menggunakan
apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang
dimiliki orang lain, tidak merusak teknologi informasi, contohnya adalah bila
mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog
pribadi, maka diharuskan untuk menulis atau mencantumkan backlink sebagai
bentuk pertangungjawaban atas kutipan yang telah dilakukan
b. Pengelola
teknologi informasi
Pengelola adalah orang yang mengelola teknologi
informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah
merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga
tidak melakukan pelanggaran perundang-undangan IT. Pengelola harus sadar betul
bahwa teknologi informasi merupakan suatu sarana penting dalam membangun suatu
integritas antara pembuat dan pengguna. Dalam menjembatani hal tersebut,
pengelola harus menjunjung tinggi etika dalam mengelola suatu teknologi
informasi. Pengelola berperan sebagai manager informasi yang mengatur arus
informasi sehingga berjalan dengan baik dan benar.
c. Pembuat
teknologi informasi
Pembuat adalah orang yang menciptakan teknologi
informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di
beberapa bidang namun tidak menutup kemungkinan dilakukan secara
individu. Dalam membuat suatu teknologi informasi yang baru, pembuat harus
memperhatikan segala aspek-aspek terpenting dan apabila aspek-aspek tersebut
ada yang terlewat sehingga menyebabkan kesalahan maka pembuat harus berani
bertanggung jawab atas hasil kreasinya.
Dalam membuat teknologi informasi tentu harus
memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide atau info
dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana
apple menggugat samsung dikarenakan bentuk produk yang dimiliki samsung
memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan
akhirnya dimenangkan oleh pihak dari apple.
3. Contoh
dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi
a. Menghormati hak cipta yang
dimiliki orang lain, seperti bila mengutip tulisan dari blog atau halaman lain
yang dimasukan kedalam blog pribadi, maka diharuskan untuk menulis sumbernya,
membeli produk asli bukan yang bajakan.
b. Menghindari dan tidak
mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi
dan nudisme dalam segala bentuk
c. Menghindari dan tidak mempublikasi
informasi yang memiliki tendensi menyinggung secara langsung dan negatif
masalah suku, agama dan ras (SARA)
d. Menghindari dan tidak
mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan
melawan hukum (illegal) positif di Indonesia dan ketentuan internasional
umumnya
e. Tidak
menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur
f. Tidak
mempergunakan, mempublikasikan atau saling bertukar materi dan informasi yang
memiliki korelasi terhadap kegiatan pirating, hacking dan cracking
g. Bila
mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk
materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan
identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan
pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas
segala konsekuensi yang mungkin timbul karenanya
h. Tidak berusaha atau
melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan
yang dimiliki pihak lain
i. Menghormati etika
dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan
bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya
j. Untuk kasus pelanggaran
yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung
k. Menggunakan fasilitas TIK
untuk melakukan hal yang positif, bermanfaat dan tidak melakukan kejahatan
komputer seperti penyadapan dan lain-lain.
Browse » Home » Archives for 2014
TUGAS 3 TELEMATIKA
1. Jelaskan
salah satu metode yang digunakan untuk mengamankan layanan telematika!
Jawab :
Pengamanan
layanan telematika dapat dilakukan dengan beberapa metode , yakni :
· a. Enkripsi Data Telematika dengan Algoritma
Kriptografi
Data
telematika yang akan dikirim dan diakses lewat jaringan perlu dienkripsi dengan
menggunakan metode algoritma kriptografi yang aman.
Dewasa
ini algoritma kriptografi yang aman telah banyak dikembangkan, antara lain
algoritma MD5, SHA1, SHA512, AES, DES, dan lain-lain
Penggunaan
agoritma kriptografi dan enkripsi data dalam keamanan telematika, ditujukan
agar data-data telematika tidak bocor dan dimanipulasi oleh pihak yang tidak
bertanggung jawab
· b. Autentikasi Pengguna Data Telematika
Pengautentikasian
data telematika, dalam hal ini si pemilik memberikan autentikasi untuk
pihak-pihak yang berhak untuk mengakses data-data tersebut. Autentikasi yang
diberikan dapat berupa Username dan Password, atau berupa Captcha, dan
lain-lain
Penggunaan
autentikasi data ini diharapkan dan ditujukan agar data-data telematika aman
dan tidak dimanipulasi oleh pihak-pihak penyusup yang tidak bertanggung jawab
2. Jelaskan
menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat
dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses
layanan telematika!
Jawab :
Layanan Context
Aware dan Event-Based Context-awareness Adalah kemampuan layanan network untuk
mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari
pengguna (user) dan penggunaan network itu, serta memberikan layanan yang
sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan
antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan
kemampuan terminal yang digunakan user.
Tiga hal yang
menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
·
The acquisition of context Hal ini berkaitan
dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan,
sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor
lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi
tersebut.
·
The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan
kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu
meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja
terhadap inputan dalam suatu konteks.
·
Application behaviour based on the recognized
context Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat
memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya
serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap
sistem.
3. Apa perbedaan metode pengamanan layanan
telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?
Jawab :
Untuk memahami
berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika,
kita perlu memahami prinsip keamanan itu sendiri.
·
Kerahasiaan (confidentiality), dimana file-file
tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak
terhadap file-file tersebut, atau lazim disebut tidak authorize.
·
Integritas (Integrity), bahwa file-file tetap
orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya
dari sumber menuju penerimanya.
·
Ketersediaan (Availability), dimana user yang
mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun. Prinsip keamanan ini lazim disebut segitiga CIA
(Confidentiality, Integrity, Availability). Dalam membangun suatu sistem
keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam
infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga
memahami berbagai jenis ancaman keamanan jaringan.
Perbedaan
keamanan telematika dalam Wired dan Wireless antara lain sebagai berikut :
a.
Wired Communication
-
Pada wired, perlu adanya keamanan pada jaringan
kabel nya
-
Komunikasi telematika pada kabel lebih mudah
dikontrol, karena melalui media yang fisiknya terlihat, sehingga mudah pengecekannya
-
Penyadapan data telematika melalui komunikasi
kabel lebih kecil kemungkinan
b.
Wireless Communication
-
Pada wireless, perlu adanya keamanan pada
jaringan wireless nya
-
Komunikasi telematika pada jaringan tanpa kabel
lebih sulit dikontrol, karena melalui media yang fisiknya tidak terlihat
-
Penyadapan data telematika melalui komunikasi
tanpa kabel kemungkinan lebih besar
-
Perlu adanya sistem keamanan yang baik dalam
jaringan tanpa kabel
Labels:
gunadarma,
ravi,
tugas personal,
universitas,
vendra
Subscribe to:
Posts (Atom)