Minggu, 24 April 2011

Etika & Teknologi


Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.    Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami.( otomatisasi mesin refleks / kewaspadaan melambat )Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.

Isu-Isu Pokok Etika Komputer
·        Kejahatan Komputer
Kejahatan yang dilakukan dengan computer sebagai basis teknologinya.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target
·        Cyber ethics
Implikasi dari INTERNET ( Interconection Networking ), memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi dalam dunia anonymouse.
·        Diperlukan adanya aturan tak tertulis        Netiket, Emoticon.
·        E-commerce
Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi  negative; bermacam kejahatan, penipuan, kerugian karena ke-anonymouse-an tadi.
  • Pelanggaran HAKI
Masalah pengakuan hak atas kekayaan intelektual. Pembajakan, cracking, illegal software dst.
  • Tanggung jawab profesi
Sebagai bentuk tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati.

CYBER ETHICS: ETIKA MENGGUNAKAN INTERNET
Netiket : Contoh Etika Berinternet
Netiket atau Nettiquette, adalah etika dalam berkomunikasi menggunakan internet.
  1. Netiket pada one to one communications
Yang dimaksud dengan one to one communications adalah kondisi dimana komunikasi terjadi antarindividu “face to face” dalam sebuah dialog.
  1. Netiket pada one to many communications
Konsep komunikasi  one to meny communications adalah bahwa satu orang bisa berkomunikasi kepada beberapa orang sekaligus. Hal itu seperti yang terjadi pada mailing list dan net news.
  1. Information services
Pada perkembangan internet, diberikan fasilitas dan berbagai layanan baru yang disebut layanan informasi (information service). Berbagai jenis layanan ini antara lain seperti Gropher, Wais, Word Wide Web (WWW), Multi-User Dimensions (MUDs), Multi-User Dimensions which are object Oriented (MOOs)
Pelanggaran Etika
Seperti halnya etika dalam kehidupan bermasyarakat, sanksi yang diperoleh terhadap suatu pelanggaran adalah sanksi social. Sanksi social bisa saja berupa teguran atau bahkan dikucilkan dari kehidupan bermasyarakat.
Demikian juga dengan pelanggaran etika berinternet. Sanksi yang akan diterima jika melanggar etika atau norma-norma yang berlaku adalah dikucilkan dari kehidupan berkomunikasi berinternet.

CYBER CRIME : MODUS, PENYEBAB DAN PENANGGULANGANNYA


Cyber Crime : Sebua Evolusi Kejahatan
  • Jenis kejahatan “konvensional” :
a.      K. kerah biru (blue collar crime)
Pencurian, penipuan, pembunuhan
b.      K. kerah putih (white collar crime)
Kejahatan korporasi, k. birokrat, malpraktek dll
Jenis Cybercrime

Berdasarkan Jenis Aktivitasnya
  1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari kejahatan ini.
Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.
  1. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.
  1. Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, dan Sircam.
  1. Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.
  1. Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
  1. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
  1. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.
Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral.
Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
  1. Cybersquatting and Typosquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.
  1. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)
  1. Cyber Terorism
Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Berdasarkan Motif Kegiatannya
1.      Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
2.      Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.

Berdasarkan Sasaran Kejahatannya
1.      Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass
2.      Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
3.      Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah
Strategi Penanggulangan Cyber Crime
a.      Strategi Jangka Pendek
1.      Penegakan hukum pidana
2.      Mengoptimalkan UU khusus lainnya
3.      Rekruitment aparat penegak hokum
b.      Strategi Jangka Menengah
1.      Cyber police
2.      Kerjasama internasional
c.       Strategi Jangka Panjang
1.      Membuat UU cyber crime
2.      Membuat perjanjian bilateral

Pentingnya Etika di Dunia Maya
            hadirnya internet dalam kehidupan manusia telah membentuk komunitas masyarakat tersendiri. Surat menyurat yang dulu dilakukan secara tradisional (merpati pos atau kantor pos) sekarang bisa dilakukan hanya dengan duduk dan mengetik surat tersebut di depan computer.
Beberapa alasan mengenai pentingnya etika dalam dunia maya adalah sebagai berikut:
  1. Bahwa pengguna internet berasal dari berbagai negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda-beda.
  2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
  3. Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang suka iseng dengan melakukan hal-hal yang tidak seharusnya dilakukan.
  4. Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru didunia maya tersebut.
Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime
1.      Faktor Politik
2.      Faktor Ekonomi
3.      Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
a.      Kemajuan Teknologi Informasi
b.      Sumber Daya Manusia
c.       Komunitas Baru
Dampak Cybercrime Terhadap Keamanan Negara
2.      Kurangnya kepercayaan dunia terhadap Indonesia
3.      Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negri
1.      Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
2.      Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.


Minggu, 17 April 2011

Soal- Soal Data Warehouse


1.Jelaskan  2 pengertian overflow storage + contoh.
·        Kombinasi dari data historis dan data rinci yang menghasilkan tingkat pertumbuhan yang fenomenal
·        Sebagai data yang tumbuh besar, subsisdi alami dapat terjadi antara data aktif dan tidak aktif yang digunakan
Contoh :  
o   Low peformance disk storage -> FAT Storage
o   Line Storage -> Robot yang dikendalikan dengan Catridge Based Sequential Tape
o   Sequential Tape -> Lebih canggih dari Line Storage
2.         Jelaskan makna “inactive data” !
Data tidak aktif adalah data yang tidak muncul di file tree dan juga dikenal sebagai direktori atau struktur data. Meskipun data ini berada pada hard drive Anda, data ini tidak dapat diakses oleh sistem operasi dan juga tidak bisa di maintain. Data yang dihapus atau data yang ada sebelum memformat sistem adalah dua contohnya. Pada dasarnya, data yang tidak dapat diakses / tidak dapat dilihat, tetapi masih disuatu tempat di dalam hard drive diklasifikasikan sebagai inavtive data.

3.         Jelaskan makna “feedback loop” !
Feedback Loop dapat meningkatkan atau memberikan perubahan yang terjadi dalam suatu sistem. Umpan balik yang positif dapat meningkatkan atau memperkuat perubahan, hal ini cenderung untuk membuat sistem menjadi keadaan seimbang dan membuatnya lebih stabil. Sedangkan umpan balik yang negatif cenderung untuk meredam atau memberikan perubahan, akan tetapi perubahan perubahan yang diberikan membuat keadaan menjadi tidak seimbang dan tidak stabil.
4.         Jelaskan beberapa feedback loop techniques !
·        Bentuk bagian pertama dari gudang data dengan sangat kecil, langkah-langkah yang sangat cepat, dan hati-hati mendengarkan komentar pengguna akhir 'di akhir setiap langkah pembangunan.
·        Jika tersedia, gunakan prototyping dan memungkinkan feedback loop untuk memfungsikan penggunaan pengamatan yang dikumpulkan dari prototipe.
·        Lihatlah bagaimana orang lain telah membangun tingkat granularity mereka dan belajar dari pengalaman mereka.
·        Pergi ke proses umpan balik dengan memanfaatkan user yang berpengalaman yang menyadari proses yang sedang terjadi.
·        Lihatlah apa organisasi yang kini muncul dapat bekerja, dan menggunakan persyaratan fungsional sebagai panduan.
·        Jalankan joint application design (JAD) dan mensimulasikan output untuk mencapai umpan balik yang diinginkan.
5.         Jelaskan makna ‘raw estimate’ !
Suatu aktivitas yang di gunakan untuk menentukan tingkat kerincian dengan cara melakukan estimasi pada jumlah baris data dan DASD(Direct Acces Storage Device) di dalam data warehouse
6.         Jelaskan 4 teknik melakukan ‘raw estimate’ !
·        Identifikasi semua tabel yang akan dibangun : Mencari tahu semua informasi table yang akan di bangun atau buat.
·        Perkirakan ukuran masing-masing baris dalam table : Membuat perkiraan mengenai besarnya ukuran setiap table.
·        Dalam kurun waktu satu tahun,  perkirakan jumlah maksimum dan minimum dari baris dalam table : Tentukan banyaknya jumlah maksimal dan minimal yang akan di pakai dalam table.
·        Hitung ruang proyeksi data indeks : Menentukan besarnya ruang yang di butuhkan untuk proyeksi data indeks agar tidak terjadi kekurangan tempat.
7.         Jelaskan makna ‘input to the planning process’ !
Suatu kegiatan dimana kita memasukan suatu informasi seperti estimasi tempat dan estimasi baris serta informasi-informasi lainnya kedalam suatu proses perencanaan untuk mendukung rencana yang telah dibuat agar tidak terjadi kesalahan seperti kekurangan DASD,waktu yang tidak cukup,dll dalam rencana yang telah di rancang.oleh karena itu kita perlu melakukan input kedalam proses perencanaan kita seperti menentukan DASD yang di butuhkan,waktu yg di perlukan untuk menjalankan rencana tersebut dan tingkat rincian yang di perlukan.

Kisi-Kisi Soal Pengantar Teknologi Informasi 2


  1. Jelaskan apa yang dimaksud dengan
    1. Multi-tasking
    2. Multi-sharing
    3. Time sharing
    4. Multi-processing
  2. Apa yang anda ketahui tentang Operating System Linux !
  3. Jelaskan dan berikan contoh tentang Web Services !
  4. Jelaskan dan berikan contoh tentang Embedded System !
  5. Jelaskan dan berikan contoh tentang Distibuted System !

JAWBAN.
1.      a) Berfungsi  untuk melakukan pekerjaan sekaligus dan banyak dipakai di pemrograman dan operating system. Tetapi sebenarnya tidak benar – benar melakukan pekerjaan sekaligus tetapi salah satu teknik nya yaitu dengan di gilir dengan kecepatan tinggi.Jadi seolah –olah banyak dapat mengerjakan pekerjaan sekaligus.
      b).
      c).inovasi yang memungkinkan komputer komputer besar memproses banyak tugas        secara simultan
      d)kemampuan komputer untuk melakukan beberapa proses yang bersamaan, dengan    keberadan teknologi berbasis multi proscessor
2.      perangkat lunak sistem yang mengatur dan mengendalikan perangkat keras dan memberi kemudahan pengunaan  komputer ke pemakai
contohnya
3. Mengijinkan untuk menggambar, mengenal, pemberitahuan data lebih ke www    dalam model yang tetap sehingga dapat di baca oleh mesin dengan tipe yang berbeda.
   Contohnya  : Microsoft.NET
4. Beberapa sistem elektronik yang memakai chips komputer
    Contohnya : Mobil , Robort,
  1. komputer yang digunakan untuk memproses data banyak dimana masing-masing komputer memperlihatkan fungsi – fungsi dan dapat berkomunikasi satu sama lain
            cthnya ATM