Tugas 2 Mata Kuliah :
Etika & Profesionalisme TSI
Nama
: Andi Sareat Managara
NPM
: 10110694
Kelas
: 4KA
22
1. Beri contoh kasus dan jelaskan tentang gangguan
pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat
menyebabkan seseorang atau pihak lain terganggu !
2. Mengapa muncul gangguan dalam pemanfaatan teknologi
sistem informasi, jelaskan !
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan
teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik
dari pengguna maupun dari pihak pemerintah !
Jawab:
1. Contoh Kasus
Pada sebuah perusahaan biasanya terdapat data-data yang
sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna
yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian
data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti
orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer
database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
1)
Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor
komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap
informasi untuk proses otentifikasi (contohnya password).
2)
Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan,
misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke
jaringan backbone, eksploitasi informasi di tempat transit, penetrasi
elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)
Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat
dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini
bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak
sah.
4)
Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam
organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
5)
Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah
kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk
tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras
atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari.
2. Kemajuan dalam telekomunikasi dan perangkat lunak dan
keras computer secara signifikan juga memberikan kontribusi atas meningkatnya
kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan
telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi.
Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja
terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya
perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi
dan manipulasi penggunaan sistem informasi.
3. Berikut adalah langkah-langkah yang harus dilakukan oleh
pengguna dan pemerintah
Pengguna :
a)
Waspada akan apa yang
akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal
atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti
Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman
atau tidak. Setidaknya bisa menjadi filter pertama.
b)
Jangan pedulikan spam.
Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk
tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan
mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga
mengakibatkan lebih banyak spam mail yang masuk.
c)
Perhatikan tanda-tanda
pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang
terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan
hutang untuk pembelian yang dilakukan orang lain.
d)
Perkuat dan lindungi
password Anda. Beberapa tips pengamanan password adalah pastikan password Anda
benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang
terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan
huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk
setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password
Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
e)
Implementasikan
proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan
ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer
secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda
lengah.
Pemerintah :
a)
Pengendalian atau
Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi
internet adalah mengamankan sistem komputernya. Keamanan sistem komputer
identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak
mendapat izin dari pemilik atau sistem komputer. Seperti memberikan
autentifikasi username dan password, kriptografi / enkripsi, backup secara
berkala.
b)
Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau
internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali
bersifat transnasional.
c)
Perlunya Cyberlaw /
Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan
peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi
tersebut.
d)
Perlunya Dukungan
Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun
lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan
pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer
Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of
contact bagi orang untuk melaporkan masalah keamanan komputer.
e)
Mematuhi etika dan
profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan
etika dalam pemanfaatan teknologi sistem informasi.