Jumat, 03 Juni 2016

Kode Etik Pada Profesi Analisis Sistem



Analisa Sistem Secara Umum  adalah Suatu sistem akan dirancang oleh satu orang atau sekelompok orang yang membentuk tim. Orang yang merancang sistem ini disebut Sistem Analis.
Ada yang mendefinisikan Sistem Analis sebagai :
·        Seorang yang menggunakan pengetahuan aplikasi komputer yang dimilikinya untuk memecahkan          masalah-masalah bisnis, dibawah petunjuk Manajer Sistem.
·        Seorang yang bertanggung jawab menterjemahkan kebutuhankebutuhan si pemakai sistem (user) ke dalam spesifikasi teknik yang diperlukan oleh Programmer dan diawasi oleh Manajemen.
TUGAS ANALIS SISTEM
Adapun tugas-tugas yang dilakukan oleh seorang analis sistem adalah :
  1. mengumpulkan dan menganalisis semua dokumen, file, formulir yang digunakan pada sistem yang telah berjalan.
  2. menyusun laporan dari sistem yang telah berjalan dan mengevaluasi kekurangan-kekurangan pada sistem tersebut dan melaporankan semua kekurangan tersebut kepada pemakai sistem.
  3. merancang perbaikan pada sistem tersebut dan menyusun sistem baru.
  4. menganalisis dan menyusun perkiraan biaya yang diperlukan untuk sistem yang baru dan memberikan argumen tentang keuntungan yang dapat diperoleh dari pemakian sistem yang baru tersebut.
  5. mengawasi semua kegiatan terutama yang berkaitan dengan sistem yang baru tersebut : Penguraian dari suatu Sistem Informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.

      Tahapan Analisis sistem
  • Tahap analisis merupakan tahap yang paling kritis dan sangat penting, karena kesalahan di tahapan ini akan menyebabkan kesalahan di tahap selanjutnya
  • Hasil dari analisis sistem adalah:laporan yang dapat menggambarkan sistem yang telah dipelajari dan diketahui bentuk permasalahannya serta rancangan sistem baru yag akan dibuat atau dikembangakan.

     Tujuan Analisis Sistem
  • Memberikan pelayanan kebutuhan informasi kepada fungsi manajerial di dalam pengendalian pelaksanaan kegiatan operasional perusahaan
  • Membantu para pemngambil keputusan
  •  Mengevaluasi sistem yang telah ada
  •  Merumuskan tujuan yang ingin dicapai berupa pengolahan data maupun pembuatan laporan baru
  • Menyusun suatu tahap rencana pengembangan sistem

KODE ETIK ANALISIS SISTEM
  1. Seorang sistem analis tidak boleh membuat sistem yang sulit dengan sengaja untuk membingungkan atau tidak akurat.
  2. Seorang sistem analis tidak boleh menggunakan sistem yang telah ada sebelumnya dengan hak cipta kecuali telah membeli atau telah meminta izin.
  3. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
  4. Tidak boleh mencuri software khususnya development tools.
  5. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
  6. Tidak boleh membuat sistem yang dengan sengaja menjatuhkan sistem lain untuk mengambil keuntungan dalam menaikkan status.
  7. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
  8. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
  9.  Tidak boleh mempermalukan profesinya.
  10. Terus mengikuti pada perkembangan ilmu komputer.
http://seputarpengertian.blogspot.com/2014/04/seputar-pengertian-dan-langkah-langkah-Analisa-sistem.html
https://mane3x.wordpress.com/2013/03/29/pengertian-sistem-dan-analisis-sistem/

Cyber Crime



Saat ini perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau lebih dikenal sebagai cyber crime.

PENGERTIAN CYBERCRIME MENURUT BEBERAPA AHLI :

Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.

Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.

• M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.


Karakteristik Cybercrime

 - Ruang lingkup kejahatan
 - Sifat kejahatan
 - Pelaku kehajatan
 - Modus kejahatan
 - Jenis kerugian yang ditimbulkan

Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalahpornografi anak dan judi online.

JENIS CYBER CRIME BERDASARKAN KARAKTERISTIK

Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.
Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer



JENIS CYBER CRIME BERDASARKAN AKTIVITASNYA

Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

sumber : http://itdare.blogspot.com/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html  

Kamis, 26 Mei 2016

TUGAS 3 PENGANTAR TELEMATIKA



1.      Jelaskan bagaimana proses interaksi user dengan perangkat telekomunikasi sehingga dapat dimengerti oleh user dalam mengakses berbagai layanan telematika!
2.      Jelaskan mengenai fungsi dasar hukum yang ada apabila terjadi penyalahgunaan fasilitas layanan telematika!
3.      Apa yang menyebabkan terjadinya penyalahgunaan fasilitas layanan telematika? Berikan contoh kasus yang berkaitan dengan penyalahgunaan layanan telematika!

JAWABAN
1.      Interaksi user dengan perangkat telekomunikasi adalah melalui sebuah interface yang dirancang sedemikian rupa sehingga dapat berinteraksi dengan komputer, sehingga manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Para perancang interface manusia dan komputer merancang sistem komputer yang bersifat user friendly.
Kita butuh Interaksi manusia komputer adalah agar kita lebih cepat dalam menyelesaikan suatu pekerjaan. serta dapat membuat waktu pengerjaannya lebih cepat dan tidak membutuhkan banyak biaya dalam membuat suatu pekerjaan
2.     Fungsi dasar hukum dalam bidang layanan telematika adalah sebagai rambu-rambu hukum mengatur tentang Transaksi dan Informasi Elektronik (UU No. 11 Tahun 2008 yang disebut sebagai UU ITE). Hal yang mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hukum (peraturan) dalam kerangka kepastian hukum.
 Dengan UU ITE diharapkan seluruh persoalan terkini berkaitan dengan aktitivitas di dunia maya dapat diselesaikan dalam hal terjadi persengketaan dan pelanggaran yang menimbulkan kerugian dan bahkan korban atas aktivitas di dunia maya. Oleh karena itu UU ITE ini merupakan bentuk perlindungan kepada seluruh masyarakat dalam rangka menjamin kepastian hukum, dimana sebelumnya hal ini menjadi kerisauan semua pihak, khususnya berkenaan dengan munculnya berbagai kegiatan berbasis elektronik
3.       Penyebab penyalahgunaan fasilitas telematika adalah perkembangan teknologi yang sangat cepat dan kurang diimbangi dengan sistem keamanan layanan telematika ynag kuat sehingga menimbulkan kesempatan pihak yang tidak bertanggung jawab untuk menyalahgunakan layanan telematika seperti penyebaran virus, pencurian data, hacking, cracking, dll. Adanya ajakan dari lingkungan sekitar, teman, atau maupun sebuah komunitas.
Contohnya: Seseorang melakukan pembajakan akun facebook artis Melani Ricardo membuat akun facebook seolah-olah itu akun pribadi Melani dan memanfaatkan ketenaran sang artis dengan melakukan penipuan lomba foto bayi.
Referensi:
http://irrsan-tech.blogspot.co.id/2016/01/pengantar-telematika-tugas-tiga.html

TUGAS 2 PENGANTAR TELEMATIKA



1. Jelaskan bagaimana peranan jaringan komputer baik yang menggunakan kabel maupun tanpa kabel dalam penyebarluasan layanan telematika! Berikan contohnya!
Jawab:
Jaringan komputer merupakan hal yang terpenting dalam mengakses layanan telematika. Jaringan ini menghubungkan antara host komputer satu dengan yang lain melalui sebuah infrastruktur. Jaringan ini dapat berupa layanan data, korporat, umum, dan bahkan bersifat rahasia contohnya data informasi transaksi melalui kartu kredit.
Perkembangan jaringan komputer pada saat ini sangat berkembang pesat terutama sebagai sarana yang digunakan dalam proses telematika, Semakin besarnya keinginan masyarakat global untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. Contohnya penggunaan komputer yang menggunakan internet dahulu dengan basis dial-up, sekarang berkembang dengan basis DSL, dalam hal kecepatan koneksi sangat jauh berbeda, dikarenakan internet menggunakan DSL mendapat prioritas lebih utama ketimbang dengan basis dial-up.

2. Bagaimana mencegah gangguan-gangguan yang akan muncul pada jaringan komputer Ada beberapa gangguan yang terjadi pada layanan telematika yaitu :
1.     Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
2.     Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
3. Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
4. Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

Teknik untuk melindungi jaringan komputer
1.     Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
2.     Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
3.     Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.

3. Jelaskan fasilitas-fasilitas apa saja yang diperlukan guna menunjang layanan telematika yang berhubungan dengan jaringan komputer!
Jawab:
1)      Layanan kemanan, merupakan layanan yang menyediakan keamanan informasi dan data. Layanan terdiri dari enkripsi, penggunaan protokol, penentuan akses protokol dan auditing. Layanan kemanan meberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang tidak berjalan atau beroperasi tidak seharusnya. Dengan kata lain, layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atu hilang. Kelebihan dari layanan ini adalah dapat menguragi tingkat pencurian dan kejahatan. Contoh layanan kemanan yaitu :
·         Navigation Assistant
·         Weather, stock information
·         Entertaiment and e-commerce
·         Penggunaan firewall dan antivirus
2)      Layanan Context Aware dan Event Based Context Awareness, merupakan kemampuan layanan network untuk mengetahui berbagai context, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan  yang sesuai dengan parameter –parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.


Referensi: