This is the story why i was chose Gunadarma university to continue my study. After graduated from senior high school, honestly i did not want to continue my study to college due to the fact that i was so happy with my long holiday. In the end of the day, my mom forced me to go to college then i went to sign up in Gunadarma University. Why i chose Gundarma? The reason was because another college registration was close at that time. My ambition is to make my family proud for what i can do with my ability and my work. Then, i just want to thank to my mother for her kindness and unconditionally love because i could not reply her for anything that she has done to me. At the end of the day, i want to work in a workplace that need my ability, so i would do my best for my work.
Baca Selanjutnya .....
Tugas 2, Etika dan Profesionalisme Teknologi Informasi
1. Pertama – tama kita harus tau terlebih dahulu beberapa jenis gangguan/serangan pada pemanfaatan teknologi sistem informasi. Jenis-jenis Gangguan pemanfaatan teknologi informasi
Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.
2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.
3. Langkah langkah yang dilakukan :
Para pengguna :
http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
Baca Selanjutnya .....
- Serangan Pasif
- Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi untuk proses otentifikasi (contohnya password).
- Serangan Aktif
- Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
- Serangan Jarak Dekat
- Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
- Orang Dalam
- Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
- Serangan Distribusi
- Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.
2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.
3. Langkah langkah yang dilakukan :
Para pengguna :
- Sebaiknya menggunakan Software yang sifatnya original, cari yang memiliki harga paling murah.
- Usahakan pada saat browsing tidak asal masuk website yang bisa bisa merugikan kita sendiri atau mengklik sebuah iklan yang mungkin iklan tersebut hanya menyesatkan.
- Gunakan password untuk akun pribadi sekuat mungkin dan jangan pernah memberikannya kepada orang lain.
- Mematuhi etika sebagai pengguna sistem informasi
- Pemerintah sebaiknya memberikan himbauan kepada masyarakat untuk pemanfataan teknologi yang ada.
- Memberikan hukuman bagi seseorang atau kelompok yang merugikan(sifatnya besar) msayrakat.
http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
Etika Pada Teknologi Sistem Informasi
Dalam memahami etika pada sistem informasi, perlu diketahui dulu sebelumnya apa yang dimaksud dengan Etika itu sendiri. Etika dijelaskan pada wikipedia merupakan sesuatu yang mencangkup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Dari cangkupan tersebut sudah jelas dapat disimpulkan bahwa etika sesuatu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia itu sendiri. Sebagai manusia biasa kita sudah sepantasnya dapat mengartikan mana yang baik mana dan mana yang buruk untuk diri kita sendiri. Segala sesuatu yang akan kita lakukan hendaknya beretika, karena etika ini sangat penting untuk pemikiran seabagi manusia yang cerdas dan berakal.
Dari cangkupan tersebut sudah jelas dapat disimpulkan bahwa etika sesuatu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia itu sendiri. Sebagai manusia biasa kita sudah sepantasnya dapat mengartikan mana yang baik mana dan mana yang buruk untuk diri kita sendiri. Segala sesuatu yang akan kita lakukan hendaknya beretika, karena etika ini sangat penting untuk pemikiran seabagi manusia yang cerdas dan berakal.
Sedangkan etika pada teknlogi sistem informasi itu
sendiri adalah memiliki pandangan baik dan buruk dalam pengunaan, pengelolaan
dan pembuatan Teknlogi Sistem Informasi untuk kemajuan teknlogi yang ada.
Etika pada sistem informasi itu sendiri terbagi
menjadi 3 bagian, yaitu :
- Etika untuk pengguna Teknologi Sistem Informasi
Pengguna adalah orang yang memakai
Teknlogi Sistem Informasi ini. Sudah barang tentu sebagai pengguna TSI yang
baik hendaknya memperhatikan etika yang ada, yaitu dengan cara menghormati apa
yang digunakan dengan tidak merusak dan sebaiknya memakai aplikasi yang
original atau mencatumkan sumber apabila anda mendaptkan informasi tersebut
dari pembuat TSI ini. Dengan begitu secara tidak langsung menghormati pembuat
dari aplikasi TSI ini.
- Etika untuk Pembuat Teknologi Sistem Informasi
Pembuat adalah orang yang
menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para
ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan
dilakukan secara individu, dalam membuat teknologi informasi tentu harus
memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari
orang lain secara ilegal.
- Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang
mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika
bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client
mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
Contoh
sehari-hari yang ada dilihat dari sudut pandang pengguna(karena saya adalah
pengguna Teknologi Sistem Informasi) adalah ketika mendapatkan sebuah tugas.
Kita dihadapkan pada sebuah tugas membuat sebuah makalah atau menjawab sebuah
essay. Tentunya materi yang diberikan oleh harus lebih kita kembangkan dengan
cara mencari materi tersebut menggunakan teknologi sistem informasi ini.
Setelah mendapatkan materi tersebut ada kalanya kita lupa untuk mencamtukan
sumber atau pemilik dari materi tersebut. Etika seperti ini yang tidak boleh
dimiliki sebagai pengguna TSI ini. Seharusnya setelah kita mengambil materi
atau informasi dari pembuat materi tersebut, kita juga harus mengetahui sumber
dari TSi tersebut dan mencatumkan pada makalah yang kita akan kita buat.
Sumber:
Materi
kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.
Langganan:
Postingan (Atom)