Jumat, 29 Juni 2012

Tugas 3 - Etika dan Profesionalisme TSI

  1. Dalam Teknologi Sistem Informasi terdapat aturan yang harus dipatuhi baik itu oleh pengguna, pembuat maupun providernya. Jelaskan untuk apa aturan tersebut ada dan harus dipatuhi !


     2. Sebutkan contoh kasus yang menyangkut penyalahgunaan Teknologi Sistem Informasi !



Jawaban :

1.  Aturan pada Teknologi Sistem Informasi menurut sangat dibutuhkan dan wajib dipatuhi karena bagaimanapun teknologi sistem informasi tersebut digunakan untuk kepentingan bersama , bukan hanya kepentingan individu saja. Jadi agar tidak merugikan satu sama lainserta melenceng dari kegunaannya yang baik, aturan seperti Undang-undang sangat dibutuhkan. Peraturan perundang-undangan ini dibuat agar para pengguna teknologi sistem informasi lebih memahami etika dalam penggunaan teknologi sistem informasi yang baik serta tidak melakukan kejahatan demi kepentingan individual saja.

Berikut ini Undang-Undang yang dibuat oleh Republik Indonesia

Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik,


Menimbang :
Pada bagian ini dijelaskan bahwa perkembangan teknologi system informasi maju sangat pesat dan menyebabkan perubahan pada kegiatan manusia. Pemanfaatannyapun berguna dalam berbagai bidang pekerajaan. Maka dari itu pemerintah perlu mendukung pengembangan teknologi system informasi ini melalui peraturan infrastruktur hukum agar tidak disalahgunakan penggunaannya.



Mengingat :
Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;
(Lihat Pasal yang dimaksud)
BAB I
KETENTUAN UMUM
Pasal 1
Dalam pasal 1 ini lebih banyak berisi tentang Elektronik. Baik dalam hal transaksi, dokumen, system, informasi, teknologi, lembag, agen, jaringan, akses dan kode akses, kontrak, penerima, pengirim, serta yang terakhir badan usaha.
Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia.
BAB II
ASAS DAN TUJUAN
Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi.
Pasal 4
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk mencerdaskan Bangsa, mengembangkan kesejahteraan rakyat dengan memberikan kesempatan kemampuan dan pemikiran bagi setiap orang.
BAB III
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
Pasal 5
Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
Pasal 6
Berisi tentang suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan.
Pasal 7
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain dan berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundangundangan.
Pasal 8
Adanya perjanjian untuk penerima maupun untuk pengirim.
Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.
Pasal 10
Adanya sertifikasi dari Lembaga Sertifikasi keandalan.
Pasal 11
Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan
Pasal 12
Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya.
BAB IV
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK
Bagian Kesatu
Penyelenggaraan Sertifikasi Elektronik
·      Pasal 13
·      Pasal 14
Bagian Kedua
Penyelenggaraan Sistem Elektronik
·      Pasal 15
·      Pasal 16
BAB V
TRANSAKSI ELEKTRONIK
·      Pasal 17
·      Pasal 18
·      Pasal 19
·      Pasal 20
·      Pasal 21
·      Pasal 22
BAB VI
NAMA DOMAIN, HAK KEKAYAAN INTELEKTUAL, DAN PERLINDUNGAN HAK PRIBADI
·      Pasal 23
·      Pasal 24
·      Pasal 25
·      Pasal 26
BAB VII
PERBUATAN YANG DILARANG
·      Pasal 27
·      Pasal 28
·      Pasal 29
·      Pasal 30
·      Pasal 31
·      Pasal 32
·      Pasal 33
·      Pasal 34
·      Pasal 35
·      Pasal 36
·      Pasal 37
BAB VIII
PENYELESAIAN SENGKETA
·      Pasal 38
·      Pasal 39
BAB IX
PERAN PEMERINTAH DAN PERAN MASYARAKAT
·      Pasal 40
·      Pasal 41
BAB X
PENYIDIKAN
·      Pasal 42
·      Pasal 43
·      Pasal 44
BAB XI
KETENTUAN PIDANA
·      Pasal 45
·      Pasal 46
·      Pasal 47
·      Pasal 48
·      Pasal 49
·      Pasal 50
·      Pasal 51
·      Pasal 52
BAB XII
KETENTUAN PERALIHAN
Pasal 53
BAB XIII
KETENTUAN PENUTUP
Pasal 54
  

2. Contoh Penyalahgunaan Teknologi Sistem Informasi

- Membuat berita Hoax / bohong di Internet . Hal ini akan memunculkan kesimpangsiuran informasi
- Mencuri data informasi Seseorang secara ilegal : menyusup, menghack ke sistem ...
 

 
 
 
 
 

Read More..

Sabtu, 21 April 2012

ETIKA DAN PROFESIONALISME TSI




TUGAS 2
ETIKA DAN PROFESIONALISME TSI

 -- Jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi ?

--- Bagaimana cara menanggulangi ancaman atau gangguan tersebut ?

--- Apa peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi ?

--- Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem informasi ?

Jawaban  

1.       Ancaman dan gangguan yang ada pada teknologi informasi

Dewasa ini perkembangan teknologi informasi bukan lagi merupakan  evolusi tetapi sudah merupakan lompatan sangat cepat yang mengagumkan. Data tahun 90 an menunjukkan bahwa peningkatan kemampuan komputer menjadi dua kali lipat setiap delapan belas bulan, dan jumlah pengguna internet meningkat dua kali lipat setiap tahunnya . Kemajuan semacam ini tentunya membaca implikasi yang sangat luas dalam bidang teknologi informasi terumata dalam hakekat ancaman.

National Security Agency (NSA)  sebuah  agensi kryptografi milik pemerintah Amerika Serikat dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem Teknologi Informasi

1.       Serangan pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka , memecah kode trafik yang
Dienkripsi, dan menangkap informasi untuk proses otentifikasi , contohnya seperti password, no kartu kredit dan no penting user lainnya.

2.       Serangan Aktif
Jenis serangan ini berusaha untuk membongkar sistem pengamanan , seperti dengan memasukan kode atau script berbahaya, memcuri atau memodifikasi informasi. Sasarannya adalah penyusupan ke jaringan backbone dan penetrasi elektronik dan bahkan menghadang user ketika sedang menggunakan komputer .

3.       Serangan Jarak Dekat
Tipe serangan ini , cracker secara fisik berada dekat dari piranti jaringan, sistem atau fasilitas, infrastruktur . Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi . Biasanya pelaku nekat mendekat ke lokasi korban .

4.       Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5.       Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Biasanya serangan ini terjadi secara terus menerus..


2.       Cara menanggulangi  ancaman dan gangguan teknologi informasi

Menurut  Symantec , salah satu perusahaan anti virus di dunia. Ada beberapa cara untuk mengatasi ancaman dan gangguan teknologi informasi.: 

1.      -- Hati- hati terhadap Fishing, maksudnya jika kita mendapat kiriman email yang tidak jelas . agar tidak di klik. Karena dalam sekejap semua data kita bisa di sadap oleh mereka.
2.       --Hati-hati terhadap email yang berisi penawaran-penawaran yang tidak jelas, maksudnya spam. Jika mendapat email seperti ini terus. Kita bisa memblok nya menggunakan feature yang ada di web email kita.
3.       --Lindungi Password. Jika perlu rutinlah menggantinya setiap sebulan atau perdua bulan.
4.       --Lindungi komputer anda menggunakan anti virus yang terpercaya . Dan diharapkan untuk update anti virus maksimal per minggu.

3.       Peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi

Peran keamanan jaringan menggunakan kabel, wireless ataupun modem dilihat dari Standar Kompetensinya adalah Memahami fungsi dan proses kerja berbagai peralatan teknologi informasi dan komunikasi. Sedangkan menurut Kompetensi Dasarnya ialah Menjelaskan fungsi dan cara kerja jaringan telekomunikasi (wireline, wireless, modem dan satelit) Mendemonstrasikan fungsi dan cara kerja perangkat lunak aplikasi teknologi informasi dan komunikasi.

4.      Cara mengamankan jaringan yang digunakan pada teknologi sistem informasi?

Pembatasan akses pada suatu jaringan adalah cara yang paling awal yang bisa kita lakukan pada jaringan sistem informasi.
1.    --  Pada setiap organisasi, setiap pekerja harus mendapatkan identitas pada jaringan sistem informasi, contohnya seperti user name dan password
2.      --Setiap server di organisasi harus membuat hak akses di tiap filenya agar file tersebut tidak bisa di buka ataupun dibaca oleh yang tidak berhak.
3.      --Ancaman dari luar harus bisa di hadang menggunakan Firewall dan router.


























Read More..

Kamis, 05 April 2012

Konversi Titik Koordinat ke Peta Digital - Tugas S.I.Geografi 2

1. Pingin buat peta berdasarkan titik koordinat, di internet ada salah satu situs yang bisa mencarikan kita titik koordinat hanya dengan memasukan nama tempat yang ingin kita cari. Nama situsnya adalah
http://www.dishpointer.com/

ok pertama kita harus memilih lokasi koordinat sebagai patokan, dalam hal ini saya memilih Monas. Ya iyalah kan monas pusat Jakarta (kalo menurut saya sih)

lalu cari tempat terdekat yang kita tahu, lalu masukan kedalam kotak input yang terdapat dalam website http://www.dishpointer.com/ dan memilih satelit yang ingin digunakann. dalam hal ini sy memilih satelit Palapa , pasti ga asing kan ama nama ini...









http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenhttp://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screBerikut ini saya merangkum 15 Titik Koordinat di Jakarta Pusat

1.  Address: Tugu Monas
Latitude: -6.1750°
Longitude: 106.8272°
2. Address: Istana Merdeka
Latitude: 2.1927°
Longitude: 102.2504°
http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screen
3. Address: Stasiun Gambir
Latitude: -6.1767°
Longitude: 106.8306
http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screen
4. Address: Patung Selamat Data ( Bundaran HI )
Latitude: -6.1950°
Longitude: 106.8231°
5. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Patung Tugu Tani Jakarta
Latitude: -6.1828°
Longitude: 106.8346°

6. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Museum Gajah Jakarta
Latitude: -6.1764°
Longitude: 106.8223°

7. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Balaikota Jakarta
Latitude: -6.1802°
Longitude: 106.8277°

8. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Lapangan Banteng Jakarta
Latitude: -6.1703°
Longitude: 106.8349°

9. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Stasiun Tanah Abang
Latitude: -6.1858°
Longitude: 106.8108°

10. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Mal Taman Anggrek Jakarta
Latitude: -6.1788°
Longitude: 106.7930°

11. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-scAddress: Gedung Sarinah Jakarta
Latitude: -6.1880°
Longitude: 106.8230°

12. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Rumah Sakit Cipto Mangunkusumo
Latitude: -6.1976°
Longitude: 106.8471°
http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screen
13. Address: Gedung Indosat Jakarta
Latitude: -6.1812°
Longitude: 106.8241°
http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screen
14. Address: Masjid Istiqlal Jakarta
Latitude: -6.1701°
Longitude: 106.8318°
15. http://maps.gstatic.com/intl/en_ALL/mapfiles/iw_fullscreen.gifFull-screenAddress: Pasar Baru Jakarta
Latitude: -6.1619°
Longitude: 106.8412°

Read More..