Lily Allen - Smile


Lily Allen - Smile

Rabu, 16 April 2014

Tugas 2 Etika & Profesionalisme TSI

Nama : Pristi Kurnia Dewi
Kelas : 4KA23
NPM : 15110398
Tugas ke-2
Etika & Profesionalisme Teknologi Sistem Informasi

Pertanyaan :
1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu! 
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!  
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

Jawaban :
1. Salah satu kasus dimana terjadi gangguan pada pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu yaitu seperti penyebaran fakta palsu melalui email, analisis yang memutar balikkan fakta di sebuah blog, dan meneror seseorang dengan email atau melalui chatting dan forum.

2. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi yang karena adanya ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif. 

a) Ancaman aktif, mencakup : 
  • Kecurangan 
  • Kejahatan terhadap komputer 

b) Ancaman pasif, mencakup : 
  • Kegagalan sistem 
  • Kesalahan manusia 
  • Bencana alam 

3. Pengendalian akses. 
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
  • Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
  • Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
  • Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.   
Memantau adanya serangan pada sistem. 
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

Penggunaan enkripsi. 
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Tidak ada komentar:

Posting Komentar