TUGAS 3 ETIKA & PROFESIONALISME TSI

Author: Jaka Reska Firdaus // Category:
Nama: Jaka Reska Firdaus
Npm : 13110705
Kelas : 4 KA23
Tulisan :Tugas 3 Etika & Profesionalisme TSI ATA 2013/2014

 
 1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
Kegunaan dari IT Forensik itu sendiri yaitu untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
 
2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
1. Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
2. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
 
3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
 
4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi!
Seorang IT harus mempunyai kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya, mempunyai ilmu dan pengalaman dalam menganalisa suatu software atau program. Bekerja di bawah disiplin kerja, mampu melakukan pendekatan disipliner, mampu bekerja sama, cepat tanggap terhadap masalah client. Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat. Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan. Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya. 
 
sumber:
 https://milayuliani.wordpress.com/2013/07/
http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html 
 

TUGAS 2 ETIKA & PROFESIONALISME TSI

Author: Jaka Reska Firdaus // Category:
Nama: Jaka Reska Firdaus
Npm : 13110705
Kelas : 4 KA23
Tulisan :Tugas 2 Etika & Profesionalisme TSI ATA 2013/2014

1.      Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!  

a.       Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
a)      Kesalahan teknis (technical errors)
         Kesalahan perangkat keras (hardware problems)
         Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
         Kesalahan logika (logical errors)
b)      Gangguan lingkungan (environmental hazards)
         Kegagalan arus listrik karena petir
c)      Kesalahan manusia (human errors)
b.      Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori :
a)      Computer abuse adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b)      Computer crime (Computer fraud) adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
c)      Computer related crime adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Contoh kasus :


a.      Kasus para pemimpin negara Indonesia terungkap menjadi target penyadapan Pemerintah Australia. Presiden Susilo Bambang Yudhyono (SBY) disadap Australia. Tentunya hal ini sangat mengganggu dan merugikan bagi Negara Indonesia.
b.    Penggunaan produk bajakan atau tidak asli dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. kemudian mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi, dan tidak menulis sumbernya. Hal ini mengganggu hak cipta dan merugikan pihak yang seharusnya mendapatkan keuntungan dari hasil karyanya.
 c.  Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

 a.  Banyaknya oknum-oknum yang tidak bertanggung jawab yang hanya mementingkan dirinya sendiri
 b.karna belum adanya hukum yang jelas dalam internet,banyaknya oknum-oknum yang tidak bertanggung jawab yang hanya mementingkan dirinya sendiri,akses yang mudah .
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

a.   Perlunya Cyberlaw / Hukum yang tegas
    Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
b.   Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam
pemanfaatan teknologi sistem informasi.
c.   Sosialisasi pada Masyarakat luas sejak dini, untuk penggunaan internet positif.

 
 

TUGAS 1 ETIKA DAN PROFESIONALISME TSI

Author: Jaka Reska Firdaus // Category:
Nama: Jaka Reska Firdaus
Npm : 13110705
Kelas : 4 KA23
Tulisan :Tugas 1 Etika & Profesionalisme TSI ATA 2013/2014


1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?

Menurut Saya Etika dan Profesionalisme TSI dapat diartikan norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya. Kita menggunakan Etika dan Profesialisme TSI ketika perkembangan di bidang IT semakin pesat, hal ini membuat kita mau tidak mau harus terjun dan mempelajari hal-hal yang berkaitan dengan Etika dan Profesialisme TSI agar kita tidak salah langkah. Sebagai contoh apabila kita bekerja didalam sebuah perusaan dimana perusahaan tersebut telah menggunakan media teknologi sistem informasi untuk memudahkan pekerjaannya, tentu saja akan ada peraturan di perusahaan tersebut mengenai batas-batas yang di perbolehkan dalam menggunakan fasilitas yang ada. Hal ini bertujuan untuk menghindari masalah yang berhubungan dengan etika dan hukum yang bermunculan bermunculan, mulai dari penipuan, pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti.

2. Jelaskan etika yang harus dilakukan oleh :
a. Pengguna Teknologi Sistem Informasi
b. Pengelola Teknologi Sistem Informasi
c. Pembuat Teknologi Sistem Informasi

a). Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,:
1. sistem analis
2. orang yang bergelut dengan perangkat keras
3. orang yang berkecimpung dalam operasional sistem informasi

b).  Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-           sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .

c).  Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.


3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!

VIVAlife - Dua putra Ahmad Dhani, Ahmad Al Ghazali (Al) dan El Jalalludin Rumi (El) geram dengan celotehan Farhat Abbas di akun twitternya. Farhat mengkritik habis ayah mereka, Ahmad Dhani di twitter terkait kasus kecelakaan yang dilakoni AQJ.

"Prihatin atas niat dan janji Dhani untuk biayai kuliah anak-anak korban tewas mobil terbang Doel, gue baru percaya kalo Dhani nikahin ibu-ibu mereka." tutur Farhat Abbas melalui akun @farhatabbaslaw.
Entah atas dasar apa Farhat sangat tajam menyoroti kasus kecelakaan yang menyeret nama besar Ahmad Dhani. Farhat pun ingin Dhani bertanggung jawab atas perbuataan anak ketiganya (AQJ) itu.

"Maia ikhlas Dhani nikahin janda-janda korban tewas mobil terbang Doel! Dhani harus bertanggung jawab! Jangan janji-janji surga doang!"
tulis Farhat.

Twitter Farhat pun berlanjut. Farhat sempat menulis kekecewaan karena Dhani menolak sumbangannya.

"Kalo uang 5juta gak berharga bagi dhani bagaimana dengan mayat? Kalo orang sombong walau udah ngorbanin 6 nyawa ya tetap sombong.
" kicau Farhat.

Sontak saja Al dan El yang membaca twitter Farhat naik pitam. Mereka pun menantang Farhat untuk berduel di atas ring tinju.

"Dia (Farhat) itu sudah sering mengejek ayah. Siapa sih orang yang senang ayahnya dihina seperti itu," ujar Al, Kamis kemarin.

Al tak sendiri, El Jalaludin Rumi atau El, putra kedua Dhani juga mengaku geram dengan perkataan Farhat di twitter. Kata El, ia terus memperhatikan isi twitter Farhat yang selalu memojokkan ayahnya.

"Ayah kita kan bapak kita yang membesarkan kita. Jadi kalau ada yang berani ngatain ayah, mendingan langsung datangi kita saja," ujar El.(adi) 

Sumber: http://wartawarga.gunadarma.ac.id/2012/03/etika-profesionalisme-tsi-5/
http://blogtugasgundar.blogspot.com/2012/03/tugas-1-etika-dan-profesionalisme-tsi.html
http://life.viva.co.id/news/read/460875-ini-isi-twitter-farhat-abbas-buat-al-ahmad-dhani-naik-pitam
 

Tugas 3 Pengantar Telematika

Author: Jaka Reska Firdaus // Category:
Nama: Jaka Reska Firdaus
Npm : 13110705
Kelas : 4 KA23
Tulisan : TUGAS 3 PENGANTAR TELEMATIKA PTA 2013/2014


  1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) merupakan metode yang dipakai dalam hal pengamanan jaringan. Kedua mekanisme ini biasanya akan saling terhubung dan digunakan secara bersamaan. IDS digunakan untuk mendeteksi gangguan dan ancaman yang ada pada jaringan. Cara kerja IDS adalah melakukan filtering dari packet data yang ada dalam lalu lintas jaringan. Apabila ditemukan packet data yang mencurigakan dan berbahaya IDS akan mengirim pesan peringatan ke System Administrator. Untuk meningkatkan kinerja dan kapasitas pengamanan dari IDS, biasanya dilakukan integrasi antara IDS dengan NMS (Network Monitoring System) yang ada. Meskipun sekarang ini kebanyakan IDS telah memiliki integrasi software manajemen pada perangkatnya masing-masing. Namun IDS lambat laun dirasa kurang optimal dan efektif. Karena fungsinya yang hanya mampu mendeteksi gangguan dan ancaman saja tanpa melakukan perbaikan secara otomatis. Untuk itu digunakanlah IPS yang befungsi untuk mencegah dan menanggulangi ancaman yang terdeteksi oleh IDS. Bentuk dari IPS itu sendiri dapat berupa IDS yang ditambahkan fitur ataupun perangkat IPS yang dedicated. Mayoritas platform dan perusahaan perangkat jaringan sudah menyediakan perangkat IDS dan IPS. Perusahaan yang dikenal sebagai penyedia perangkat ini antara lain Cisco, Bluecoat, Avaya, McAfee, dan perusahaan penyedia perangkat keamanan jaringan lainnya.

  1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) merupakan metode yang dipakai dalam hal pengamanan jaringan. Kedua mekanisme ini biasanya akan saling terhubung dan digunakan secara bersamaan. IDS digunakan untuk mendeteksi gangguan dan ancaman yang ada pada jaringan. Cara kerja IDS adalah melakukan filtering dari packet data yang ada dalam lalu lintas jaringan. Apabila ditemukan packet data yang mencurigakan dan berbahaya IDS akan mengirim pesan peringatan ke System Administrator. Untuk meningkatkan kinerja dan kapasitas pengamanan dari IDS, biasanya dilakukan integrasi antara IDS dengan NMS (Network Monitoring System) yang ada. Meskipun sekarang ini kebanyakan IDS telah memiliki integrasi software manajemen pada perangkatnya masing-masing. Namun IDS lambat laun dirasa kurang optimal dan efektif. Karena fungsinya yang hanya mampu mendeteksi gangguan dan ancaman saja tanpa melakukan perbaikan secara otomatis. Untuk itu digunakanlah IPS yang befungsi untuk mencegah dan menanggulangi ancaman yang terdeteksi oleh IDS. Bentuk dari IPS itu sendiri dapat berupa IDS yang ditambahkan fitur ataupun perangkat IPS yang dedicated. Mayoritas platform dan perusahaan perangkat jaringan sudah menyediakan perangkat IDS dan IPS. Perusahaan yang dikenal sebagai penyedia perangkat ini antara lain Cisco, Bluecoat, Avaya, McAfee, dan perusahaan penyedia perangkat keamanan jaringan lainnya.

2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
  

Menurut pendapat saya salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika adalah Noise yang merupakan suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan. Noise biasanya terjadi pada saat kita mengirimkan pesan singkat melalui telepon genggam, lalu pesan singkat tersebut terkirim di waktu yang cukup lama.

3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.

1) Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.
2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Sumber: 
 http://mistercela21.wordpress.com/2011/10/25/layanan-telematika/
http://rosdianya.wordpress.com/2014/01/16/tugas-3-pengantar-telematika/