Kamis, 08 Mei 2014
Tugas Bahasa Inggris Bisnis 2
for the presidential election to be held in July next I would choose prabowo I think he is very firm and authoritative da n I'm sure by choosing prabowo Indonesia will be better than the previous year or the previous president that Indonesia be better in the future come. prabowo life!!!
Kamis, 01 Mei 2014
Tugas 2 Etika dan Profesionalisme TSI
1. Beri contoh kasus dan jelaskan tentang gangguan
pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat
menyebabkan seseorang atau pihak lain terganggu.
Gangguan pemanfaatan teknologi sistem informasi tdapat
dilakukan secara tidak disengaja dan disengaja. salah satu contoh kasus
gangguan pemanfaatan teknologi informasi yang dilakukan secara disengaja adalah
"cybercrime". Banyak kasus yang dapat merugikan seseorang atau pihak
lain, sebagai contoh kasus yaitu Pencurian dan penggunaan account
internet milik orang lain.
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Pencurian account cukup menangkap “userid” dan “password”. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem
informasi, jelaskan!
Data
yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali
terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data
tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin
terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1.
Kerusakan perangkat keras.
2.
Perangkat lunak tidak berfungsi.
3.
Tindakan-tindakan personal.
4.
Penetrasi akses ke terminal.
5.
Pencurian data atau peralatan.
6.
Kebakaran.
7.
Permasalahan listrik.
8.
Kesalahan-kesalahan pengguna.
9.
Program berubah.
10.
Permasalahan-permasalahan telekomunikasi.
Kemajuan
dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan
juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap
sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah,
gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi
yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai
aktivitas juga mengundang timbulnya berbagai gangguan terhadap system
informasi.
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan
teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik
dari pengguna maupun dari pihak pemerintah!
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
- Identifikasi
pemakai (user identification).
Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
- Pembuktian
keaslian pemakai (user authentication).
Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan
sesuatu yang ia punya, seperti kartu id (smart card, token dan identification
chip), tanda tangan, suara atau pola ucapan.
- Otorisasi
pemakai (user authorization).
Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya
serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection
system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui
mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang
bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile.
3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem
yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan
diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang
tidak berhak.
Referensi:
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html
http://yurizone.wordpress.com/2013/04/
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html
http://yurizone.wordpress.com/2013/04/
Tugas Bahasa Inggris Bisnis 2
when my professor asked why you chose a college Gunadarma? because I was not accepted to university and I was taking neger Gunadarma because it is close to my house ..
My future goals after graduating from university Gunadarma I want to work in a company where my father worked and where his business that my family lived for this, and how to achieve those goals? must be diligent and pray to tuhas given that all these good roads
My future goals after graduating from university Gunadarma I want to work in a company where my father worked and where his business that my family lived for this, and how to achieve those goals? must be diligent and pray to tuhas given that all these good roads
Langganan:
Postingan (Atom)