Jumat, 18 Juli 2014

Tugas 3 Etika & Profesionalisme TSI

A.        IT Forensik dan Kegunaannya


   Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau lainnya  masalah insiden” (http://searchnetworking.techtarget.com).

  Menurut Judd Robin, seorang ahli komputer forensik : "Penerapan secara sederhana dari penyelidikankomputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yangmungkin".
    New Technologies memperluas definisi Judd Robi n dengan: "Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yangtersimpan dalam wujud informasi magnetik".

  Sedangkan Komputer forensik adalah “Penurapan, pengolahan, pemeliharaan, dan analisis informasi yang diperoleh  dari sistem, jaringan, aplikasi, atau sumber daya komputasi lain, untuk menentukan  sumber serangan terhadap sumber-sumber itu. ” (Joel Weise and Brad Powell, 2005), Kegiatan-kegiatan ini dilakukan dalam perjalanan sebuah investigasi forensik komputer sebenarnya yang dirasakan atau serangan terhadap sumber daya komputer. Tujuan utama dari proses analisis forensik komputer adalah:
Untuk membantu menentukan peristiwa apa yang tidak diinginkan terjadi, jika ada.
Untuk mengumpulkan, memproses, menyimpan, dan melestarikan bukti-bukti untuk mendukung tuntutan dari tindak kejahatan, jika diinginkan.
Untuk menggunakan pengetahuan itu untuk mencegah kejadian masa depan.
Untuk menentukan motivasi dan tujuan para penyerang.
Definisi lain dari komputer forensik adalah sebagai berikut:
Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Dalam prateknya komputer forensik melibatkan pelestarian, identifikasi, ekstraksi, dokumentasi, dan interpretasi data komputer (Brian, 2006).

Tujuan IT Forensik

·Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
·Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Manfaat pada saat Implementasi (Pre-Implementation Review):
1.Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.Mengetahui apakah outcome sesuai dengan harapan manajemen.

Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5.Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
7. Operational  Troubleshooting.  Banyak  tool  dan  teknik  forensik  dapat  digunakan  untuk  melakukan  troubleshooting  atas masalah-masalah  operasional,  seperti  menemukan  lokasi  fisik  dan  virtual  sebuah  host  dengan  konfigurasi jaringan  yang tidak tepat, mengatasi masalah fungsional dalam seb uah aplikasi.
8.Log Monitoring. Beragam tool dan teknik dapat  membantu dalam melakukan monitoring og, seperti menganalisis entri log dan  mengkorelasi  entri  log  dari  beragam  sistem. Hal  ini  dapat  membantu  dalam  penanganan  insiden, mengidentifikasi pelanggaran kebijakan, audit, ddan usaha lainnya.
9.Data  Recovery. Terdapat lusinan  tool yang  dapat mengembalikan data yang  hilang dari sistem,  terma suk data  yang telah dihapus atau dimodifikasi baik yang disengaja maupun tidak.
10.Data Acquisition. Beberapa organinasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sebagai contoh, ketika seorang user meninggalkan organisasi, data dari komputer user tersebut dapat diambil dan disimpan bilamana dibutuhkan di masa mendatang. Media komputer tersebut lalu dapat disanitasi untuk menghapus semua data user tersebut.
11.Due  Diligence/Regulatory  Compliance.  Regulasi  yang  ada  dan  yang  akan  muncul  mengharuskan  organisasi  melindungi informasi sensitif dan memelihara beberapa catatan  tertentu demi kepentingan audit. Juga, ketika informasi yang dilindungi terekspos  ke pihak lain,  organisasi  mungkin diharuskan  untuk  memberitahu  pihak atau individu yang  terkena  dampaknya. Forensik dapat membantu organisasi melakukan due diligence dan mematuhi persyaratan tersebut.


B. Pengetahuan yang dibutuhkan dalam IT Forensik!
Prosedur dalam Forensik IT
Prosedur Forensik yang umum digunakan adalah :
1.Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
      1. Identifikasi dan penelitian permasalahan.
      2. Membaut hipotesa.
      3. Uji hipotesa secara konsep dan empiris.
     4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
      5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.


Tools dalam Forensik IT

   1.  antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

   2. Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

  3. binhash

binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.


   4  sigtool

sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update. 

  5. ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  
6. chkrootkit

chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  
7.dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

   8. ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

  9. foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
 

 10.  gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
   
11.galleta

Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  
12. Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  
13. pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

  14.scalpel

calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


   C. Contoh Kasus IT Forensik

MEMBONGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

   D. Sikap  profesionalisme  yang  berkaitan  dengan pemanfaatan teknologi sistem informasi

            Harus dilakukan oleh semua pihak yang terlibat dalam Teknologi Sistem Informasi seperti yang telah disebutkan sebelumnya, setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme Teknologi Sistem Informasi, sehingga pengguna etika dan profesionalisme Teknologi Sistem Informasi ini tentunya adalah semua elemen di dalam suatu lingkungan kerja yang akan dan telah menggunakan Teknologi Sistem Informasi untuk menghindari adanya isu-isu etika dalam pemanfaatan TI.
           
            Sebagai seorang yang profesional, kita mempunyai tanggung jawab moral untuk mempromosikan etika penggunaan teknologi informasi di setiap kesempatan dantempat khususnya tempat kita bekerja. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi.

Tujuan pokok dari rumusan etika yang dituangkan  dalam  kode  etik  (Code  of  conduct)  profesi adalah:
a.Standarstandar  etika  menjelaskan  dan  menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
b. Standarstandar  etika  membantu  tenaga  ahli  profesi dalam  menentukan  apa  yang  harus  mereka  perbuat kalau  mereka  menghadapi  dilemadilema  etika  dalam pekerjaan.
c. Standarstandar  etika  membiarkan  profesi  menjaga reputasi  atau  nama  dan  fungsifungsi  profesi  dalam masyarakat melawan kelakuankelakuan yang jahat dari anggotaanggota tertentu.
d.Standarstandar etika mencerminkan / membayangkan pengharapan  moralmoral  dari  komunitas,  dengan demikian  standarstandar  etika  menjamin  bahwa  para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
e. Standarstandar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
f. Perlu  diketahui  bahwa  kode  etik  profesi  adalah  tidak sama  dengan  hukum  (atau  undangundang).  Seorang ahli  profesi  yang  melanggar  kode  etik  profesi  akan menerima  sangsi  atau  denda  dari  induk  organisasi profesinya.

Sumber:
http://mkusuma.staff.gunadarma.ac.id/Downloads/files/11837/W01-Pengertian+Etika.pdf
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://yusuke-chan.blogspot.com/2012/03/it-forensik.html

http://materikuliah.org/ilkom/pengertian-komputer-forensik.aspx

Selasa, 29 April 2014

Tugas 2 Etika & Profesionalisme TSI

1. GANGGUAN PEMANFAATAN SISTEM TEKNOLOGI INFORMASI DAN PENCEGAHANNYA
Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi dan sistem informasi dalam kehidupan sehari – hari yang dapat menyebabkan seseorang atau pihak lain terganggu?

    Kasus Email Fraud
    Email fraud adalah penipuan yang dilakukan dengan menggunakan sarana email. Email salah satu sarana di internet yang digunakan untuk mengirimkan e-mail (surat elektronik). Salah satu tipe kejahatan ini adalah, pelaku akan membuat email yang hampir sama dengan alamat email calon korban, misalnya : calon korban adalah coba_lagi@yahoo.co.id, pelaku akan membuat coba.lagi@yahoo.co.id . jika kita amati dengan sambil lalu kedua email ini tampak sama namun sesungguhnya berbeda. Yaitu satu dipisahkan dengan tanda “_” dan yang dibuat oleh pelaku dengan menggunakan “.”. Dengan memanfaatkan kekurang telitian korban, pelaku melakukan pembicaraan awal dengan rekan bisnis korban sehingga rekan bisnis korban menjadi percaya terhadap alamat email yang mirip tersebut kemudian mentransfer sejumlah uang untuk melakukan transaksi bisnis.
    
    Kasus Pencurian Identitas
    Identitas dalam dunia internet adalah merupakan hal yang sangat penting. Dengan memiliki identitas seseorang, pelaku dapat menjadi orang tersebut dan dengan identitas tersebut pelaku dapat melakukan apa saja terhadap orang. Pencurian identitas banya terjadi pada akun media social misalnya facebook, twitter, email, dan sebagainya. Dengan menjadi seseorang tersebut pelaku dapat, memperdagangkan kecantikan seorang wanita untuk promosi gadis panggilan, pencemaran nama baik, permintaan sejumlah uang kepada rekan bisnis dengan alasan yang masuk akal, dan sebagainya. Pencurian identitas ini dapat terjadi dengan banyak cara yaitu misalnya kita lupa melakukan sign out ketika kita melakukan akses akun media sosial kita melalui warnet, atau kita menggunakann link media social yang sudah dibuat palsu oleh pelakunya.
    
    Kasus hacking
    Hacking adalah suatu bentuk akses ilegal yang dilakukan oleh seseorang tanpa hak. Ketika seseorang melakukan hacking, pelaku dapat mengambil data apasaja yang terdapat di dalam server website tersebut. Perbuatan merusak lainnya yang akan dilakukan misalnya merubah tampilan website (defacing) dan atau kemudian melakukan pengrusakan terhadap sistem tersebut sehingga sistem tersebut down (cracking).

Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan?
Munculnya gangguan dalam pemanfaatan teknologi sistem informasi dapat didorong oleh berbagai motivasi yaitu : adanya motif untuk mendapatkan sejumlah uang, motif kekuasaan, motif ekonomi, motif balas dendam, motif kepentingan pribadi dan motif popularitas.

2. mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi langkah-langkah  yang harus dilakukan oleh pengguna yaitu:

-Penggunaan Enkripsi.
-Pengendalian Akses.
-Pemantauan serangan pada sistem.
-Perkuat dan lindungi Password.


langkah-langkah  yang harus dilakukan oleh pemerintah yaitu :

a.Penanggulangan Global.
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.

b.Perlunya Cyberlaw / Hukum yang tegas.
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.

c.Perlunya Dukungan Lembaga Khusus.
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.

d.Mematuhi etika dan profesionalisme TSI

Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.

sumber:
http://kusumangga.blogspot.com/2014_04_01_archive.html
http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
http://j4w4b4n.blogspot.com/2014/04/gangguan-pemanfaatan-sistem-teknologi.html

Minggu, 23 Maret 2014

Tugas 1 Etika & Profesionalisme TSI

1. Pengertian Etika

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

K. Bertens berpendapat bahwa arti kata ‘etika’ dalam Kamus Besar Bahasa Indonesia dapat lebih dipertajam. Sehingga arti dan susunannya menjadi seperti berikut :

1. nilai dan norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
Misalnya, jika orang berbicara tentang etika orang Jawa, etika agama Budha, etika Protestan dan sebagainya, maka yang dimaksudkan etika di sini bukan etika sebagai ilmu melainkan etika sebagai sistem nilai. Sistem nilai ini bisaberfungsi dalam hidup manusia perorangan maupun pada taraf sosial.

2. kumpulan asas atau nilai moral.
Yang dimaksud di sini adalah kode etik. Contoh : Kode Etik Jurnalistik

3. ilmu tentang yang baik atau buruk.
Etika baru menjadi ilmu bila kemungkinan-kemungkinan etis (asas-asas dan nilai-nilai tentang yang dianggap baik dan buruk) yang begitu saja diterima dalam suatu masyarakat dan sering kali tanpa disadari menjadi bahan refleksi bagi suatu penelitian sistematis dan metodis. Etika di sini sama artinya dengan filsafat moral.



Etika untuk pembuat teknologi informasi

Etika yang harus dimiliki oleh pembuat teknologi informasi yakni isi dari informasi tidak boleh mengandung hal-hal yang menyudutkan dan merugikan orang lain (tidak boleh mengandung SARA (suku, agama, ras, dan antargolongan). Tidak meniru ataupun menjiplak karya orang lain.  



Etika untuk pengelola teknologi informasi

Pengelola harus merahasiakan data dan menjaga privasi para pelanggannya. Dalam hal ini, pengelola merupakan pihak yang mengelola teknologi informasi, misalnya Bank, perusahaan telekomikasi dan lain-lain harus menjaga data para nasabahnya agar aman.



Etika untuk pengguna teknologi informasi
Etika dari sisi Pengguna yakni menghormati dan menghargai hasil karya yang dibuat oleh pembuat dan pengelola teknologi informasi. Tidak boleh menghina karya orang lain. Pengguna tidak boleh menjiplak karya tanpa sepengetahuan pengelola ataupun pembuat. Misalkan ingin menjiplak tulisan/karya orang pada website sebaiknya mencantumkan sumber/ referensi.

Contoh kasus dalam kehidupan sehari hari

Lagi-lagi twitter bikin heboh,kali ini adalah Marsha Saphira Siswi SMA Bakti Mulya 400 yang menjadi ternding topics di twitter.Lalu apa yang menjadi heboh? Awalnya, dia mengejek seorang pemilik akun karena memposting status berbahasa Inggris.
Berikutnya, Marsha makin galak. Kali ini dia mengejek mereka yang bersekolah di sekolah negeri: ” Sorry ya gw sekolahnya di sekolah swasta bukan dinegri2 yg kampung2” tullisnya. Di kali lain, dia membanggakan sekolahnya. ”Gak mampu kan elu masuk sini?”
Tak ayal, saling ejek ini segera makin marak. Ratusan pemilik akun lain ikutan nimbrung. Sebagian besar mereka menghajar Marsha. @iqbibal misalnya menulis: ”Ini anak siapa sih? Anak presiden saja gak begitu”. Tapi yang membela pun ada. ”Gue sih dukung @marshaaaw abis,” kata @jengade, salah satu pemilik akun lain.Penyelesaian : Sesuai dengan tema yang kita buat dalam hal beretika dibidang Teknologi dan Informasi perbuatan tersebut melanggar UU ITE pasal 27 ayat 3 karena marsha sang pengguna account twitter melakukan kegiatan penghinaan terhadap institusi lain di internet, seharusnya marsha menggunakan etika yang baik dalam berbahasa di internet karena kalau sedikit saja menggunakan bahasa yang tidak sopan akan merugikan dirinya sendiri, dia akan melanggar UU ITE yang mengatur penggunaan bahasa dalam berinternet dan juga marsha telah melanggar UU ITE pasal 28 ayat 2 karena dia telah menimbukan kebencian terhadap orang lain, sebagai warga indonesia yang baik dia seharusnya tetap menjaga etika dan sopan santun dimanapun berada serta menjaga kerukunan antar masyarakat sehingga tidak menimbulkan permusuhan antar masyarakat.


SUMBER:
http://estiimnida.blogspot.com/2013/03/etika-teknologi-sistem-informasi-yang.html
http://blogtugasgundar.blogspot.com/2012/03/tugas-1-etika-dan-profesionalisme-tsi.html

Minggu, 19 Januari 2014

Tugas 3 Pengantar Telematika

1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
     Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.
 
2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
    1)  Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
2)  Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
3)  Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
4)  Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
 
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?
    Cara pengamanan layanan telematika yang dilihat dari aspek jaringan computer yang menggunakan kabel atau wirelese itu ada 4 yaitu :
A.  Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.
Beberapa contoh dari layanan informasi adalah :
a. M – Commerce
b. GPS
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan internet
f. Informasi lalu lintas terbaru
B.  Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudahterhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya.
Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
a. Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
b. Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
c. Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Keamanan dapat didefinisikan sebagai berikut :
a. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
b. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
c. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
d. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
C.     Layanan Context - Aware - Event Base
Context Aware atau istilah lainnya context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.
Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.
Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
D.    Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.
Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.
Kebutuan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :
a.  Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.
b. Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.
Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu:
1. Pengembangan peningkatan kapasitas industry.
2. Pengembangan layanan publik.
Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :
-  Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan
   kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator  
   pembangaunan.
-  Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator
   dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.

SUMBER : http://danangkyend.blogspot.com/2013/10/tugas-pertemuan-3bidang-telematika.html
                    http://chaerani-azis.blogspot.com/2013/01/tugas-3-pengantar-telematika_16.html