Short-term goals I have now is pass from Gunadarma university in right time and long-term goals I want have a business commerce
Gunadarma choose me to study here, and I think Gunadarma was good, then I get to go to college here. I heard that they have good computer science here and it made me interested in learning computer science here. i thought information system match with what i want. i can learn computer, and management too. i thought it is perfect companion to get what i want in the future. Gunadarma so far from my home, so I can live alone without my parent for a while and it's made me to be stand alone, and that's good.
Short-term goals should be to achieve this year and long-term goals may be around 5-10 years because I know it is not easy to achieve all.
Im going to made of medium-sized businesses to increase revenue money other than money from work. start up a business from scratch and start promoting what would I sell.
Wednesday, April 30, 2014
English Task
Short-term goals I have now is pass from Gunadarma university in right time and long-term goals I want have a business commerce
Gunadarma choose me to study here, and I think Gunadarma was good, then I get to go to college here. I heard that they have good computer science here and it made me interested in learning computer science here. i thought information system match with what i want. i can learn computer, and management too. i thought it is perfect companion to get what i want in the future. Gunadarma so far from my home, so I can live alone without my parent for a while and it's made me to be stand alone, and that's good.
Short-term goals should be to achieve this year and long-term goals may be around 5-10 years because I know it is not easy to achieve all.
Im going to made of medium-sized businesses to increase revenue money other than money from work. start up a business from scratch and start promoting what would I sell.
Gunadarma choose me to study here, and I think Gunadarma was good, then I get to go to college here. I heard that they have good computer science here and it made me interested in learning computer science here. i thought information system match with what i want. i can learn computer, and management too. i thought it is perfect companion to get what i want in the future. Gunadarma so far from my home, so I can live alone without my parent for a while and it's made me to be stand alone, and that's good.
Short-term goals should be to achieve this year and long-term goals may be around 5-10 years because I know it is not easy to achieve all.
Im going to made of medium-sized businesses to increase revenue money other than money from work. start up a business from scratch and start promoting what would I sell.
Tugas Etika & Profesionalisme TSI 2
1.
Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi
sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan
seseorang atau pihak lain terganggu.
Jawab :
Gangguan
pemanfaatan teknologi sistem informasi tdapat dilakukan secara tidak
disengaja dan disengaja. salah satu contoh kasus gangguan pemanfaatan
teknologi informasi yang dilakukan secara disengaja adalah "cybercrime".
Banyak kasus yang dapat merugikan seseorang atau pihak lain, sebagai
contoh kasus yaitu Pencurian dan penggunaan account internet milik orang lain.
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang dicuri dan digunakan secara tidak
sah. Pencurian account cukup menangkap “userid” dan “password”. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
Jawab :
Data
yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan
sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding
jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan
yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah
sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.
Kemajuan
dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi,
informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan
adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi
baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya
perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk
penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan
penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang
timbulnya berbagai gangguan terhadap system informasi.
3.
Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem
informasi, langkah-langkah apa saja yang harus dilakukan baik dari
pengguna maupun dari pihak pemerintah!
Jawab :
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
- Identifikasi pemakai (user identification).Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
- Pembuktian keaslian pemakai (user authentication).Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
- Otorisasi pemakai (user authorization).Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup
yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari
hacker. sistem ini biasa disebut “intruder detection system” (IDS).
Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme
lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang
bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile.
3) Penggunaan enkripsi.
Salah
satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah
sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang
tidak berhak.
Sumber :
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html
http://yurizone.wordpress.com/2013/04/
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html
http://yurizone.wordpress.com/2013/04/
Subscribe to:
Comments (Atom)