Kamis, 08 Mei 2014

Tugas Bahasa Inggris Bisnis 2

for the presidential election to be held in July next I would choose prabowo I think he is very firm and authoritative da n I'm sure by choosing prabowo Indonesia will be better than the previous year or the previous president that Indonesia be better in the future come. prabowo life!!!

Kamis, 01 Mei 2014

Tugas 2 Etika dan Profesionalisme TSI

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu.

Gangguan pemanfaatan teknologi sistem informasi tdapat dilakukan secara tidak disengaja dan disengaja. salah satu contoh kasus gangguan pemanfaatan teknologi informasi yang dilakukan secara disengaja adalah "cybercrime". Banyak kasus yang dapat merugikan seseorang atau pihak lain, sebagai contoh kasus yaitu Pencurian dan penggunaan account internet milik orang lain. 

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah.  Pencurian account cukup menangkap “userid” dan “password”. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. 

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
  1. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
  1. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
  1. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.



Referensi:
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html
http://yurizone.wordpress.com/2013/04/

Tugas Bahasa Inggris Bisnis 2

when my professor asked why you chose a college Gunadarma? because I was not accepted to university and I was taking neger Gunadarma because it is close to my house ..

My future goals after graduating from university Gunadarma I want to work in a company where my father worked and where his business that my family lived for this, and how to achieve those goals? must be diligent and pray to tuhas given that all these good roads