HOME

Tugas 2, Etika dan Profesionalisme Teknologi Informasi

1. Pertama – tama kita harus tau terlebih dahulu beberapa jenis gangguan/serangan pada pemanfaatan teknologi sistem informasi. Jenis-jenis Gangguan pemanfaatan teknologi informasi
  • Serangan Pasif
    Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi untuk proses otentifikasi (contohnya password).
  • Serangan Aktif
    Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  • Serangan Jarak Dekat
    Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam
    Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  • Serangan Distribusi
    Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.

2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.

3. Langkah langkah yang dilakukan :

Para pengguna :
  1. Sebaiknya menggunakan Software yang sifatnya original, cari yang memiliki harga paling murah.
  2. Usahakan pada saat browsing tidak asal masuk website yang bisa bisa merugikan kita sendiri atau mengklik sebuah iklan yang mungkin iklan tersebut hanya menyesatkan.
  3. Gunakan password untuk akun pribadi sekuat mungkin dan jangan pernah memberikannya kepada orang lain.
  4. Mematuhi etika sebagai pengguna sistem informasi
Pemerintah :
  1. Pemerintah sebaiknya memberikan himbauan kepada masyarakat untuk pemanfataan teknologi yang ada.
  2. Memberikan hukuman bagi seseorang atau kelompok yang merugikan(sifatnya besar) msayrakat.

http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html

Tidak ada komentar:

Posting Komentar