1. Beri contoh kasus
dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam
kehidupan sehari- hari yang dapat menyebabkan seseorang atau pihak lain
terganggu!
Pemanfaatan teknologi informasi bertujuan untuk memberikan
kemudahan bagi para user, contoh pemanfaatan dari teknologi informasi yaitu ATM
untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi
melalui mobile banking, menggunakan internet untuk melakukan transaksi
(internet banking atau membeli barang), berkirim e mail, menjelajah internet,
dll.
Gangguan pemanfaatan teknologi sistem informasi adalah
penyimpangan- penyimpangan atau penyalahgunaan teknologi informasi yang
dilakukan oleh banyak kalangan.
Berikut adalah beberapa penyalahgunaan atau gangguan
pemanfaatan teknologi informasi yang sering kita jumpai:
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Berikut ini adalah contoh kasus gangguan pemanfaatan
teknologi sistem informasi:
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com,klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com,klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani
Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-
nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung
pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak
mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan
bisa diubah.
5 Kelemahan administrasi dari suatu website juga terjadi
pada penyerangan terhadap websitehttp://www.golkar.or.id milik
partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa
adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam
hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti
tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang
tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa
dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional
akan tetapi juga telah merambah pada perang informasi.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem
informasi, jelaskan!
Gangguan dalam pemanfaatan teknologi sistem informasi muncul karena beberapa faktor diantaranya mulai dari yang sekedar mengasah kemampuan, iseng- iseng belaka, memang sengaja mereka lakukan untuk tujuan tertentu atau bahkan tidak disengaja.
Gangguan pemanfaatan teknologi informasi yang tidak
disengaja yaitu ada beberapa faktor:
• Kesalahan teknis (technical errors)
• Kesalahan perangkat keras (hardware problems)
• Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan logika (logical errors)
• Gangguan lingkungan (environmental hazards)
• Kegagalan arus listrik karena petir
• Kesalahan teknis (technical errors)
• Kesalahan perangkat keras (hardware problems)
• Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan logika (logical errors)
• Gangguan lingkungan (environmental hazards)
• Kegagalan arus listrik karena petir
Gangguan pemanfaatan teknologi informasi yang disengaja
yaitu ada beberapa factor:
• Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi
• Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer
• Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
• Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi
• Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer
• Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
3. Untuk mengatasi
gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-
langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak
pemerintah!
Untuk pencegahan dari gangguan pada pemanfaatan teknologi
informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan
teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin
terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi
juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).
Tujuan dari pembentukan UU ITE Nomor 11 Tahun 2008 tercermin
dari pasal 4, yaitu mengenai pemanfaatan teknologi informasi dan transaksi
elektornik yaitu:
• mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
• mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
• meningkatkan efektivitas dan pelayanan publik
• membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
• memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi
• mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
• mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
• meningkatkan efektivitas dan pelayanan publik
• membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
• memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi
Langkah- langkah yang harus dilakukan untuk mengatasi
gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna
adalah
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Sumber : http://latansablog.wordpress.com/2014/04/