Selasa, 06 Desember 2011
profil (pengalaman)_
Rabu, 30 November 2011
pentingnya etika dalam tik
- Privasi
- Akurasi
Akurasi
terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah
sistem informasi. Ketidakakurasian informasi
dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan
membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan
social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak
bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun
sebesar $672 dari rekening banknya. Mengingat data dalam sistem
informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.
- Properti
Perlindungan
terhadap hak property yang sedang digalakkan saat ini yaitu dikenal
dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan
Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret).
- Hak Cipta
Hak
cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta
biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi,
foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor.
Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya
selama masih hidup penciptanya ditambah 70 tahun.
- Paten
Paten
merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan
selama 20 tahun.
- Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada
lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserhakan pada orang lain atau dijual.
- Akses
Fokus
dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian
sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap
sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi
dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer,
sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia
dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam
peralatan-peralatan komponen (misalnya hard disk).
Tabel 1. Ancaman terhadap sistem informasi
|
Bencana
alam merupakan faktor yang tak terduga yang bisa mengancam sistem
informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan
sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan
pengoperasian sistem oleh manusia juga dapat mengancam integritas
sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan
listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak
dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau
bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu
tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada
komputer sebagai alat untuk melakukan tindakan yang tidak benar.
Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap
kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
- Pemanipulasian masukan
Pemanipulasian
masukan merupakan metode yang paling banyak digunakan, mengingat hal
ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
- Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
- Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
- Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
- Sabotase
Sabotase
dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk
menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa
otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
- Denial of Service
Teknik
ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
- Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket
data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
- Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
- Virus
Virus
berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan
cara menyalin kode dan menempelkan ke berkas program yang dapat
dieksekusi (misalnya berkas .exe pada
DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala
program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar
muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena
akan menghapus berkas-berkas dengan extension tertentu dan bahkan
dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
- Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
- Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program
yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang
waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
- Kuda Trojan (Trojan Horse)
Program
yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang
supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk
menyusup ke sistem.
- Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan
bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh
pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor
adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal
dalam program karena ketidaksengajaan. Disebabkan sebuah program tak
terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat
membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan
hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw
adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang
umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar
atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu".
Sementara itu, internet dan jaringan komputer telah mendobrak batas
ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang
penjahat komputer yang berkebangsaan Indonesia berada di Australia
mengobrak-abrik server di Amerika, yang ditempati atau hosting sebuah
perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di
Indonesia telah keluar Rancangan Undang-Undang (RUU) yang salah
satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi
Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,
menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan
informasi. Sebelumnya RUU ini diberi nama "RUU Teknologi Informasi",
namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap
penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini
dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi
Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas
Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB)
dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi
ini telah disosialisasikan melalui presentasi dan seminar-seminar di
berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen,
akademik, pelaku bisnis, birokrat dan pihak pemerintah.
Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi
dalam kehidupan kita saat-saat ini. Jika kita lihat, kita mulai
terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone
untuk berkomunikasi dan bertransaksi melalui mobile banking,
menggunakan internet untuk melakukan transaksi (internet banking atau
membeli barang), berkirim e-mail atau untuk sekedar menjelajah internet,
dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa
contoh dari pemanfaatan Teknologi Informasi.
Selain
memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi
ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e-mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak-hak privasi
Rabu, 02 November 2011
peranan tik otomotif
Mobil Hybrid
Teknologi Mobil hybrid yang dipopulerkan oleh Toyota dan Honda ini,
Sebagai solusi menghemat BBM dan mengatasi pencemaran lingkungan. Cara
kerja mesin listrik dengan prinsip regenerative (isi ulang/recharging
saat kendaraan sedang beroperasi) pada mesin hybrid, berbeda dengan
mobil tenaga listrik penuh. Mobil tersebut tidak bisa mengisi ulang
listriknya. Bila listriknya habis, Batterai/aki harus di-charge secara
khusus dengan waktu 8 hingga 12 jam (untuk teknologi charger onboard).
Khusus mesin hybrid, mesin listriknya bisa mengisi ulang ke aki dengan
memanfaatkan kinetic energy saat mengerem (regenerative brakeing).
Bahkan sebagian energi mesin dari mesin bensin/solar/bio fuel saat
berjalan listriknya bisa disalurkan untuk mengisi batterai/aki. Dengan
sistem operasi seperti ini maka akan terjadi penghematan BBM. Di Kota
Tokyo Jepang, truk dan bus sudah banyak yang memakai tenaga mesin
system hybrid karena dinilai amat efisien/hemat BBM dan mengurangi
polusi. Jenis mesin hybrid secara umum ada yang memakai sistem paralel
dan sistem seri, namun yang paling umum adalah parallel. Mesin listrik
pada kendaran hybrid sebenarnya hanyalah sebagai penunjang atau bisa
disebut booster, pada mesin utama yang memakai bensin ataupun solar.
Mesin listrik yang kecil pada kendaraan jenis hybrid tak akan kuat
menjalankan mobil secara normal. Perkembangan teknologi mesin hybrid
memang kini semakin pesat. Begitu pula dalam pengisian ulang listriknya
yang semakin canggih, cepat, dan tenaga mesin listriknya semakin
besar.
Langganan:
Komentar (Atom)