HOME

English Task

This is the story why i was chose Gunadarma university to continue my study. After graduated from senior high school, honestly i did not want to continue my study to college due to the fact that i was so happy with my long holiday. In the end of the day, my mom forced me to go to college then i went to sign up in Gunadarma University. Why i chose Gundarma? The reason was because another college registration was close at that time. My ambition is to make my family proud for what i can do with my ability and my work. Then, i just want to thank to my mother for her kindness and unconditionally love because i could not reply her for anything that she has done to me. At the end of the day, i want to work in a workplace that need my ability, so i would do my best for my work.
Baca Selanjutnya .....

Tugas 2, Etika dan Profesionalisme Teknologi Informasi

1. Pertama – tama kita harus tau terlebih dahulu beberapa jenis gangguan/serangan pada pemanfaatan teknologi sistem informasi. Jenis-jenis Gangguan pemanfaatan teknologi informasi
  • Serangan Pasif
    Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi untuk proses otentifikasi (contohnya password).
  • Serangan Aktif
    Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  • Serangan Jarak Dekat
    Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam
    Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  • Serangan Distribusi
    Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.

2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.

3. Langkah langkah yang dilakukan :

Para pengguna :
  1. Sebaiknya menggunakan Software yang sifatnya original, cari yang memiliki harga paling murah.
  2. Usahakan pada saat browsing tidak asal masuk website yang bisa bisa merugikan kita sendiri atau mengklik sebuah iklan yang mungkin iklan tersebut hanya menyesatkan.
  3. Gunakan password untuk akun pribadi sekuat mungkin dan jangan pernah memberikannya kepada orang lain.
  4. Mematuhi etika sebagai pengguna sistem informasi
Pemerintah :
  1. Pemerintah sebaiknya memberikan himbauan kepada masyarakat untuk pemanfataan teknologi yang ada.
  2. Memberikan hukuman bagi seseorang atau kelompok yang merugikan(sifatnya besar) msayrakat.

http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
Baca Selanjutnya .....

Etika Pada Teknologi Sistem Informasi

Dalam memahami etika pada sistem informasi, perlu diketahui dulu sebelumnya apa yang dimaksud dengan Etika itu sendiri. Etika dijelaskan pada wikipedia merupakan sesuatu yang mencangkup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Dari cangkupan tersebut sudah jelas dapat disimpulkan bahwa etika sesuatu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia itu sendiri. Sebagai manusia biasa kita sudah sepantasnya dapat mengartikan mana yang baik mana dan mana yang buruk untuk diri kita sendiri. Segala sesuatu yang akan kita lakukan hendaknya beretika, karena etika ini sangat penting untuk pemikiran seabagi manusia yang cerdas dan berakal.

Sedangkan etika pada teknlogi sistem informasi itu sendiri adalah memiliki pandangan baik dan buruk dalam pengunaan, pengelolaan dan pembuatan Teknlogi Sistem Informasi untuk kemajuan teknlogi yang ada.

Etika pada sistem informasi itu sendiri terbagi menjadi 3 bagian, yaitu :  

  • Etika untuk pengguna Teknologi Sistem Informasi
Pengguna adalah orang yang memakai Teknlogi Sistem Informasi ini. Sudah barang tentu sebagai pengguna TSI yang baik hendaknya memperhatikan etika yang ada, yaitu dengan cara menghormati apa yang digunakan dengan tidak merusak dan sebaiknya memakai aplikasi yang original atau mencatumkan sumber apabila anda mendaptkan informasi tersebut dari pembuat TSI ini. Dengan begitu secara tidak langsung menghormati pembuat dari aplikasi TSI ini.

  • Etika untuk Pembuat Teknologi Sistem Informasi
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal.

  •       Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE

Contoh sehari-hari yang ada dilihat dari sudut pandang pengguna(karena saya adalah pengguna Teknologi Sistem Informasi) adalah ketika mendapatkan sebuah tugas. Kita dihadapkan pada sebuah tugas membuat sebuah makalah atau menjawab sebuah essay. Tentunya materi yang diberikan oleh harus lebih kita kembangkan dengan cara mencari materi tersebut menggunakan teknologi sistem informasi ini. Setelah mendapatkan materi tersebut ada kalanya kita lupa untuk mencamtukan sumber atau pemilik dari materi tersebut. Etika seperti ini yang tidak boleh dimiliki sebagai pengguna TSI ini. Seharusnya setelah kita mengambil materi atau informasi dari pembuat materi tersebut, kita juga harus mengetahui sumber dari TSi tersebut dan mencatumkan pada makalah yang kita akan kita buat.

Sumber:
Materi kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.
Baca Selanjutnya .....