Sabtu, 11 April 2015

Tugas 2 Etika & Profesionalisme TSI
Semester ATA 2014/2015

1.    Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem informasi sehingga ada orang atau pihak lain menjadi terganggu!
2.   Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan!
3.  Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut.

[ JAWAB ]
1.     A. SDM, Sumber Daya Manusia yang memungkin untuk mengekploitas layanan telematika tersebut untuk kepentingan pribadi atau kelompok. Hal ini dipengaruhi oleh lingkungan sekitar, pergaulan, konten yang diakses, keperluan hidup dll. beberapa orang menganggap kegiatan seperti ini menjadi suatu kepuasan tersendiri bila berhasil melakukan hal tersebut.
B. Peranan Orang Tua, Orang tua disini berlaku untuk pengguna dibawah umur atau remaja yang masih dalam pengawasan orang tua dalam mengakses konten digital dari layanan telematika. Bila peranan orang tua kurang maka penyalahgunaan layanan telematika dari user tersebut sangat terbuka.
C. Faktor Kepentingan Pribadi / Kelompok. dapat dilihat dari kasus penyerangan Server SONY yang di retas oleh Oknum Hacker yang mengatasnamakan GOP dan mengambil berbagai file internal di dalam Server Sony tersebut dan mempublikasikannya.

2.      Untuk menanggulangi gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika)

Langkah- langkah yang harus dilakukan untuk menanggulangi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah:
                               I.            Pengendalian akses.
·         Identifikasi pemakai (user identification)
·         Pembuktian keaslian pemakai (user authentication)
·         Otorisasi pemakai (user authorization).

                            II.            Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS).

                         III.            Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

3.      Contoh Kasus
Hacker cina serang komputer di kantor militer gedung putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih. Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina. Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut. Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
Sumber;

Komentar;
Secanggih apapapun sistem keamanan yang di bangun untuk melindungi sebuah sistem masih terdapat celah yang bisa di gunakan oleh pihak2 tertentu untuk menyalahgunakan. Terlebih lagi ini terjadi pada negara adikuasa yang sudah tentu memliki tingkat keamanan yang tinggi. Dari kasus tersebut hacker memanfaat kan human error untuk masuk ke dalam dan melancarkan serangan. Jadi bisa disimpulkan secanggih apapun sistem keamanan yang dibangun bila tidak di barengi oleh SDM yang berkompeten ini bisa di jadikan celah oleh oknum2 yang tidak bertanggung jawab. 

Tidak ada komentar:

Posting Komentar