Selasa, 04 April 2017

etika dan profesionalisme

1. Jelskan faktor-faktor apa saja yang menyebabkan terjadinya pelanggaran etika dalam teknologi sistem informasi !
2. Bagaimana cara untuk mengurangi pelanggaran etika dalam teknologi sistem informasi? Jelaskan!
3. Berikan contoh pelanggaran etika teknologi sistem informasi dalam kehidupan sehari-hari dan jelaskan bagaimana cara penanggulangannya!

jawab
1 Faktor – faktor yang mempengaruhi pelanggaran Etika
• Kebutuhan Individu akan berbagai hal seperti kebutuhan primer maupun kebutuhan sekunder
  seperti : Korupsi karena alasan ekonomi.
Mencuri karena ingin membayar uang sekolah anak
• Tidak ada pedoman yang jelas
   Misal : aturan yang lemah dan tidak terkendali
• Perilaku dan kebiasaan individu
   Misal : ajaran yang diperoleh sejak kecil dari keluarga
• Pengaruh lingkungan
   Misal : pengaruh pergaaulan bebas

2. dengan ada nya pemahaman kepada masyartakat bagaimana cara mengunakan internet yang sehat, dengan demi kian masyarakat akan lebih tahu batas-batas yang  boleh di lakukan dan tidak di lakuakan.

3. Contoh Kasus dari Penipuan pulsa atau Pencurian Pulsa:
Penyedotan pulsa oleh perusahaan-perusahaan content provider nakal. Penyedotan pulsa dilakukan secara halus melalui content tertentu bahkan sampai tidak kita sadari, barulah akhir-akhir ini banyak yang merasa tidak mendaftar content tertentu namun terus dikirimi sms dan pulsanya tersedot. Bahkan ketika seseorang mengaku sudah melakukan UNREG sebanyak dua kali agar pulsa tidak tersedot lagi, malah dituduh mencemarkan nama baik perusahaan content provider karena menurutnya yang bersangkutan belum melakukan UNREG. Alasan dari pencurian pulsa ini sudah jelas untuk keuntungan pribadi perusahaan-perusahaan yang berkaitan, bahkan dalam suatu acara televisi terlihat sekali bahwa perusahaan content provider dan operator saling melindungi agar tidak terlihat salah. Solusinya adalah mengumpulkan laporan-laporan dan bukti-bukti dari masyarakat yang menjadi korban khususnya, dan menindak perusahaan content provider dan operator agar menghentikan pencurian pulsa tersebut dan denda sebanyak-banyaknya untuk menggantikan kerugian masyarakat.
Penangulangan  nya: sebaik mya provider harus lebih ketat lagi untuk menjalankan sistem yang ada, agar penipuan sperti ini bisa di selesaikan.


Selasa, 03 Januari 2017

pengantar telematika

1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
a. Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
b. Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
c. Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai berikut :
f. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
g. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
h. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

d. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
o Layanan Context – Aware – Event Base
Context Aware yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.
2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
a. Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.