Monday, January 7, 2013

Makalah Kecerdasan Buatan Keamanan Komputer dan Etika komputer




PENGANTAR  TEKNOLOGI INFORMASI
Makalah Kecerdasan Buatan
Keamanan Komputer
dan
Etika komputer



Dosen : Ratna Mutu Manikam, S. kom, MT
Windu Apri Atmojojati
41812010122
 


BAB I
KECERDASAN BUATAN

1.1         Latar Belakang
          Kecerdasan Buatan sebenarnya sudah dimulai sejak musim panas tahun 1956. pada waktu itu sekelompok pakar komputer, pakar dan peneliti dari disiplin ilmu lain dari berbagai akademi, industri serta berbagai kalangan berkumpul di Dartmouth College untuk membahas potensi komputer dalam rangka menirukan atau mensimulasi kepandaian manusia. Beberapa ilmuwan yang terlibat adalah Allen Newel, Herbert Simon, Marvin Miskey, Oliver Selfridge, dan John McCarthy.
          Sejak saat itu, para ahli mulai bekerja keras untuk membuat, mendiskusikan, merubah dan mengembangkan sampai mencapai titik kemajuan yang penuh. Mulai dari laboratorium sampai kepada pelaksanaan kerja nyata.
          Pada mulanya Kecerdasan Buatan hanya ada di universitas-universitas dan laboratorium-laboratorium penelitian, dan hanya sedikit sekali – jika ada – produk praktis yang sudah dikembangkan.
          Menjelang akhir tahun 1970-an dan awal tahun 1980-an, mulai dikembangkan secara penuh dan hasilnya secara berangsur-angsur mulai dipasarkan. Saat ini, sudah banyak hasil penelitian yang sedang dan sudah dikonversikan menjadi produk nyata yang membawa keuntungan bagi pemakainya.
1.2     Rumusan Masalah
          a. Perbandingan Kecerdasan Buatan dengan kecerdasan Alamiah.
          b. Perbedaan Komputasi AI dengan Proses Konvensional.

1.3     Batasan Masalah
          Perbandingan Kecerdasan Buatan dengan kecerdasan Alamiah dan Perbedaan  Komputasi AI dengan Proses Konvensional.

1.4     Manfaat dan Tujuan
          Mempelajari pengertian dan konsep kecerdasan buatan (artificial intelligence) kemudian menerapkannya dalam berbagai bidang disiplin ilmu dengan membentuk pemrograman yang spesifik.
1.5     Perbandingan Kecerdasan Buatan dengan kecerdasan Alamiah
Ada beberapa keuntungan kecerdasan buatan dibanding kecerdasan alamiah, yaitu:
1.      Lebih Permanen
2.      Memberikan kemudahan dalam duplikasi dan penyebaran
3.      Relatif  lebih murah dari kecerdasan alamiah
4.      Konsisten dan teliti
5.      Dapat didokumentasi
6.      Dapat mengerjakan beberapa task dengan lebih cepat dan lebih baik dibanding manusia
Keuntungan kecerdasan alamiah dibanding kecerdasan buatan :
1.      Bersifat lebih kreatif.
2.      Dapat melakukan proses pembelajaran secara langsung , sementara AI harus mendapatkan masukan berupa symbol dan representasi.
3.      Focus yang luas referensi untuk pengambilan keputusan, sebaliknya AI menggunakan fokus waktu yang sempit.
          Komputer dapat digunakan untuk mengumpulkan informasi tentang obyek, kegiatan (events), proses dan dapat memproses sejumlah besar informasi dengan lebih efisien dari yang dapat dikerjakan manusia. Namun di sisi lain, menusia dengan menggukan insting dapat melakukan hal yang sulit diprogram pada komputer, yaitu kemampuan mengenali (recognize) hubungan antara hal-hal tersebut, menilai kualitas dan menemukan palo yang menjelaskan hubungan tersebut.
1.6       Perbedaan Komputasi AI dengan Proses Konvensional

          Data yang diproses oleh komputer konvensional dapat dilihat pada table berikt ini:
     
Table 1.2 Pemrosesan data komputer konvensional


Proses
Tugas
Kalkulasi
Mengerjakan operasi-operasi matematis seperti: +, -, x, :, atau mencari akar persamaan, menyelesaikan rumus/persamaan
Logika
Mengerjakan operasi logika seperti and, or, invert
Penyimpanan
Menyimpan data dan gambar pada file
Retrieve
Mengakses data yang disimpan pada file
Translate
Mengonversi data dari satu bentuk ke bentuk yang lain
Sort
Memeriksa data dan menampilkan dalam urutan yang diinginkan
Edit
Melakukan perubahan, penambahan penghapusan pada data
Monitor
Mengamati event eksternal dan internal serta melakukan tindakan jika kondisi tertentu tercapai
Kontrol
Memberikan perintah atau mengendalikan peralatan luar

Perbandingan antara AI dengan pemrograman konvensional adalah seperti table berikut ini :

Table 1.3 Perbandingan AI dan pemrograman konvensional
   Dimensi
AI
Pemrograman
Konvensional
Processing
Simbolik
Algoritmik
Input
Tidak harus lengkap
Harus lengkap
Search
Heuristik
Algoritmik
Explanation
Tersedia
Tidak tersedia
Major interest
Pengetahuan
Data dan informasi
Struktur
Terpisah antara control dan pengetahuan
kontrol terintegrasi dengan data
Output
Tidak harus lengkap
Harus lengkap
Maintenance dan
update
Mudah Karena menggunakan modul-modul
Umumnya susah dilakukan
Hardware
Workstation dan PC
Semua tipe
Kemampuan pemikiran
Terbatas tetapi dapat
Ditingkatkan
Tidak ada

Tambahan:

Persamaan dan Perbedaan Konsep Komputasi Antara Kecerdasan Buatan dengan Komputasi Konvensional

Persamaannya :
1.  Sama-sama mengolah simbol-simbol yang dapat berupa huruf, kata, atau bilangan yang digunakan untuk menggambarkan obyek, proses, dan saling hubungannya. Obyek dapat berupa orang, benda, ide, pikiran, peristiwa atau pernyataan suatu fakta.
2.  Menggunakan komputer digital untuk melaksanakan operasi.

Perbedaanya :

KOMPUTASI KONVENSIONAL
KECERDASAN BUATAN
Menggunakan fungsi otak manusia.
Meniru beberapa fungsi otak manusia.
Komputer diperintahkan untuk  menyelesaikan suatu masalah.
Komputer diberitahu tentang suatu masalah.
Hanya dapat ditulis dalam bahasa pemrograman biasa seperti Assembler, C/C++, Fortran, Basic dan Pascal.
Programnya dapat ditulis dalam semua bahasa pemrograman termasuk bahasa pemrograman khusus untuk aplikasi Kecerdasan Buatan seperti Prolog dan LISP.
Dapat dijalankan pada semua jenis komputer tetapi tidak dibuatkan hardware  khusus.
Dapat dibuatkan hardware khusus dan dapat pula dijalankan pada semua jenis komputer.
Komputer diberikan data dan program yang berisi spesifikasi langkah demi langkah bagaimana cara data itu digunakan dan diolah untuk menghasilkan solusi.
Komputer diberi pengetahuan tentang suatu wilayah subyek masalah tertentu dengan ditambah kemampuan inferensi.
Didasarkan pada suatu algoritma yang dapat berupa rumus matematika atau prosedur berurutan yang tersusun jelas.
Didasarkan pada repesentasi dan manipulasi simbol.
Pengolahan obyek bersifat kwalitatif.
Pengolahan obyek bersifat kwantitatif.

1.7     Kesimpulan
          Kecerdasan buatan merupakan upa-bidang ilmu komputer (computer science) yang khusus ditujukan untuk membuat perangkat lunak dan perangkat keras yang sepenuhnya bisa menirukan beberapa fungsi otak manusia. Atau cabang ilmu komputer yang mempelajari otomatisasi tingkah laku cerdas (intelligent).
          Komputer dapat digunakan untuk mengumpulkan informasi tentang obyek, kegiatan (events), proses dan dapat memproses sejumlah besar informasi dengan lebih efisien dari yang dapat dikerjakan manusia. Namun di sisi lain, menusia dengan menggukan insting dapat melakukan hal yang sulit diprogram pada komputer, yaitu kemampuan mengenali (recognize) hubungan antara hal-hal tersebut, menilai kualitas dan menemukan palo yang menjelaskan hubungan tersebut.

          Persamaan dan Perbedaan Konsep Komputasi Antara Kecerdasan Buatan dengan Komputasi Konvensional
Sama-sama mengolah simbol-simbol yang dapat berupa huruf, kata, atau bilangan yang digunakan untuk menggambarkan obyek, proses, dan saling hubungannya. Obyek dapat berupa orang, benda, ide, pikiran, peristiwa atau pernyataan suatu fakta.
Menggunakan komputer digital untuk melaksanakan operasi.




BAB II
PEMBAHASAN

2.1     Keamanan Komputer

          Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.
          Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya.
          Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2     Rumusan Masalah
          Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan?

2.3     Tujuan pembahasan
          Maka dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan kejahatan dalam dunia maya, yang dimana makalah ini memuat sebagian kecil tentang pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi masalah yang bisa dipilih.
          Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah - masalah yang mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara yang efisien untuk menanggapi masalah- masalah tersebut.

2.4     Manfaat Pembahasan Masalah
          Pembahasan makalah dengan judul “Penanggulangan Kejahatan Dunia Maya” ini mempunyai tujuan untuk mengenalkan kepada pembaca sekalian tentang dampak-dampak negatif dari penyalahgunaan internet seperti penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
          Makalah ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut seperti penggunaan antivirus dan antispyware, update farewall and operating system, pengamanan saat browsing, pemeriksaan saat mengunduh data.

2.5     Pengertian Penanggulangan Kejahatan  Dunia Maya
          Penanggulangan kejahatan di dunia maya atau yang biasa dikenal dengan keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
          Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Penanggulangan kejahatan memiliki 6 tujuan, yaitu:
1. Privacy / Confidentiality
 
a.    Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b.    Privacy : lebih kearah data-data yang sifatnya privat,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.  Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
e. Usaha - usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.  Integrity 
a.    Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
b.    Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.   Authentication 
a.    Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b.   Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
c.    Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.


4.      Availability 
a.   Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
b.  Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka surat elektroniknya atau kesulitan mengakses surat elektoniknya.
5.      Access Control
a.    Defenisi : cara pengaturan akses kepada informasi.  berhubungan dengan masalah authentication dan juga privacy
b.    Metode : menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lain.
6.      Non-repudiation
          Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.
          Penanggulangan kejahatan di dunia maya memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat penanggulangan menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Penanggulangan kejahatan di dunia maya memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk penanggulangan kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan kejahatan, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
2.6         Klasifikasi Penanggulangan Kejahatan Dunia Maya
a.) Penanggulangan  yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Contoh :
1.  Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
2.  Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
3. Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
b.) Penanggulangan yang berhubungan dengan orang (personal), 
Contoh :
1.       Identifikasi user (username dan password)
2.       Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
c.) Penanggulangan dari data dan media serta teknik komunikasi (communications).
d.)     Penanggulangan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post attack recovery).
2.7    Lapisan keamanan

1.  Lapisan Fisik :
a.) Membatasi akses fisik ke mesin : 
# Akses masuk ke ruangan computer
# Penguncian komputer secara hardware
# Keamanan BIOS
# Keamanan Bootloader

b.) Back-up data :   
# Pemilihan piranti back-up
# Penjadwalan back-up
c.) Mendeteksi gangguan fisik
d.) Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
e.) Mengontrol akses sumber daya.

2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
a.)      Beri mereka fasilitas minimal yang diperlukan.
b.)      Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c.)      Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
a.) Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan. 
b.) Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).

c.)  Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.

d.)  Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.

e.) Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

f.) File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.

g.) Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file
a.)  Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
b.) Lakukan setting limit system file.
c.) Atur akses dan permission file : read, write, execute bagi user maupun group.
d.) Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
a.) Hati-hati terhadap bruto force attack dengan membuat password yang baik.
b.) Selalu mengenkripsi file yang dipertukarkan.
c.) Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
a.) Selalu update kernel system operasi.
b.)  Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.

7. Keamanan Jaringan
a.) Waspadai paket sniffer yang sering menyadap port Ethernet.
b.) Lakukan prosedur untuk mengecek integritas data
c.) Verifikasi informasi DNS
d.) Lindungi network file system
e.) Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

2.8    Model Penyerangan keamanan

Model penyerangan keamanan menurut W. Stallings, terdiri dari :

a.)      Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

b.)      Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

c.)      Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

d.)     Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

2.9     Metode Penanggulangan

          Menghadapi ancaman (managing threats) terhadap sistem keamanan komputer dapat di.gunakan suatu model yaitu Risk Management Model. Manajemen ini membagi 3 (tiga) komponen yang dapat memberikan kontribusi terhadap risk, yaitu :
1.      Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah satu komponen tersebut, seperti :
a.) Hardware
b.) Software
c.) Dokumentasi
d.) Data
e.) Komunikasi
f.)  Lingkungan
g.)  Manusia

2.      Ancaman (Threats), yaitu mendeskripsikan semua ancaman yang akan terjadi terhadap sistem, seperti:
a.)    Pemakai (user)
b.)   Teroris
c.)    Kecelakaan (accident)
d.)   Crackers
e.)    Penjahat kriminal
f.)    Mata-mata

3.      Kelemahan (Vulneralbilities), yaitu mendeskripsikan semua kelemahan yang ada pada system, seperti:
a.)    Software bugs
b.)   Hardware bugs
c.)    Radiasi (layar monitor, transmisi)
d.)   Cetakkan, hard copy, atau print out
e.)    Keteledoran (oversight)
f.)    Cracker
          Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya terhadap file data, yang merupakan suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi.
Metode untuk mengamankan file dapat dilakukan dengan 3 (tiga) cara, yaitu:
1.      Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap file data dalam sistem informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi untuk mengamankan file agar tidak dapat diserang oleh orang lain.
Attribut itu terdiri atas :

a.)    R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan pembacaan saja terhadap terhadap isi file.

b.)   W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan (simpan) terhadap isi file.

c.)    X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan pengaksesan (eksekusi) file.

Perintah penguncian ini dapat dilakukan dengan menggunkan perintah eksternal dari Sistem Operasi (Operating System) seperti : 
a.)    CLI (Command Line Interface) dalam Disk Operating System (DOS) dengan menggunkan perintah ATTRIB.

b.)   GUI (Grafics User Interface) dalam sistem operasi Windows.


2.      Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data dapat dirobah kedalam bentuk yang lebih padat dengan menggunakan aplikasi kompres, seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan Password (kata kunci) pembuka apabila file tersebut di decompress atau dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih sedikit ( kurang dari 8 bit).

3.      Encription (Enkripsi), yaitu merupakan suatu teknik merubah isi file data dengan bentuk rahasia yang tidak dimengerti oleh orang lain.
Jenis-jenis proteksi data enkripsi terdiri atas :

a.)    Teknik Substitusi (Substitution Technique), yaitu teknik yang melakukan proteksi data dengan cara menggantikan setiap elemen data atau karakter dengan karakter lain.

b.)   Teknik Blok (Blocking Technique), yaitu teknik proteksi data dengan cara mengelompokan beberapa karakter ke dalam blok-blok yang berisi beberapa karakter.

c.)    Teknik Permutasi (Permutation Technique), yaitu teknik proteksi data dengan cara menukarkan letak karakter-karakter yang ada.

d.)   Teknik Ekspansi (Expansion Technique), yaitu teknik proteksi data dengan cara menambahkan suatu karakter kedalam data.

e.)    Teknik Pemadatan (Compaction Technique), yaitu teknik proteksi data dengan cara menghilangkan sejumlah karakter dalam data.

2.10   Analisa Masalah
A. Cybercrime
          Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.



2.11     Kesimpulan
          Dari sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada makalah ini memberikan bukti bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga memberikan dampak negatif  bagi para penggunanya. Kejahatan komputer akan terus meningkat seiring dengan perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan komputer  akan semakin meningkat disebabkan oleh beberapa faktor seperti :

1.      Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
2.      Desentralisasi server.
3.      Transisi dari single vendor ke multi vendor.
4.      Meningkatnya kemampuan pemakai (user).
5.      Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
6.      Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
7.      Berhubungan dengan internet.

          Oleh karena hal-hal berikut maka sistem penanggulangan kejahatan sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).
          Untuk itu maka setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer untuk mengantisipasi dampak-dampak negatif dari internet dan juga untuk menghindari tindak kejahatan dalam dunia maya.



BAB III
ETIKA KOMPUTER

3.1     Pengertian Etika Komputer
          Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Karena jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas. Etika komputer sendiri ini bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti pencurian data, pembajakan software, dan lainnya.

3.2     Sejarah Etika Komputer
          Komputer ditemukan oleh Howard Aiken pada tahun 1973 Penemuan komputer di tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang teknologi.
·    Generasi I (Era 1940-an)
          Terdapat 2 peristiwa penting pada tahun 1940-an yaitu Perang Dunia II dan lahirnya teknologi komputer. Selama Perang Dunia II, Profesor Norbert Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur yang melintas di sekitarnya. Pengembangan senjata tersebut memicu Wiener untuk memperhatikan aspek lain selain kemajuan ilmu pengetahuan dan teknologi yaitu etika. Dalam penelitiannya, Wiener meramalkan terjadinya revolusi sosial dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku berjudul Cybernetics: Control and Communication in the Animal and Machine. Penelitian Wiener masih terus berlanjut hingga tahun 1950-an. Meskipun Wiener tidak pernah menggunakan istilah etika komputer dalam setiap bukunya, konsep pemikirannya telah menghasilkan fondasi yang kuat dalam perkembangan etika komputer di masa mendatang.
·    Generasi II (Era 1960-an)
          Meningkatnya jumlah penggunaan komputer pada era tersebut membuat Donn Parker dari SRI International Menlo Park California melakukan berbagai penelitian terhadap penggunaan komputer secara ilegal. Menurut Parker, kejahatan komputer terjadi karena kebanyakan orang mengabaikan etika dalam penggunaan komputer. Pemikiran Parker menjadi pelopor kode etik profesi di bidang komputer (Kode Etik Profesional).

·    Generasi III (Era 1970-an)
          Kecerdasan buatan atau artificial intelligence memicu perkembangan program-program komputer yang memungkinkan manusia berinteraksi secara langsung dengan komputer, salah satunya adalah ELIZA. Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan mengundang banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran. Istilah etika komputer kemudian digunakan oleh Walter Maner untuk menanggapi permasalahan yang ditimbulkan oleh pemakaian komputer pada waktu itu. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa kejayaan etika komputer, khususnya setelah penerbitan buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethics.
·    Generasi IV (Era 1990-an)
          Penelitian dan pelatihan etika komputer berkembang pesat mulai tahun 1990 hingga saat ini. Berbagai konferensi, riset, jurnal, artikel dan buku mengenai etika komputer terus berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer. Etika komputer juga menjadi dasar lahirnya peraturan atau undang-undang mengenai kejahatan komputer.
3.3     Etika Komputer yang Baik
 
          Berikut yang tidak boleh dilakukan oleh para pengguna komputer yang manyangkut etika komputer yang baik :
1. Jangan menggunakan komputer untuk merugikan orang lain
2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
3. Jangan memata-matai file-file yang bukan haknya
4. Jangan menggunakan komputer untuk mencuri
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
6. Jangan menduplikasi atau menggunakan software tanpa membayar
7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
8. Jangan mencuri kekayaan intelektual orang lain
9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan computer
3.4     Pelanggaran-Pelanggaran Etika Komputer

Berikut contoh-contoh pelanggaran etika komputer:
Ø  Hacking
          Menurut para pakar IT "Hacking"  adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
Ø  Cybercrime
          Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Ø  Pelanggaran Hak cipta
          Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut.



DAFTAR PUSTAKA
·  http://www.docstoc.com/docs/32527781/KECERDASAN-BUATAN-ARTIFICIAL-INTELLIGENCE 
·  http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html 
·  http://kekefitri.blogspot.com/2012/04/etika-komputer.html 
·  http://id.wikipedia.org/wiki/Etika_komputer 
·  Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta : Elex Media Komputindo). 
·  Raharjo, agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta : Citra Abadi Aditya).
·  Setiawan,dedy,2005,Sistem Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).
·  Chasman, shelly,2007,Discovering Computer ( Menjelajah Dunia Komputer ) edisi 3. (Jakarta : Salemba Infotek).
·  Wicak, hidayat,2007,MENGAMANKAN KOMPUTER DARI SPYWARE.(Jakarta : Media Kita).
·  Ariyus, doni,2008,PENGANTAR ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta : Andi Offset).
·  Zaki, ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan Kinerja Komputer.(Jakarta : Elex Media Komputindo).
·  Mohammad Iqbal, Skom, MMsi: Diktat Kuliah Kemanan Komputer. Http://mohiqbal@softhome.net.
·  Budi Raharjo: Keamanan Sistem Informasi Berbasis Internet. Http://budi.insan.co.id.
·  Budi Raharjo, PPAU Mikroelektronika ITB dan IDCERT. Cybercrime. Http://br@paume.it.ac.id dan Http://budi@cert.co.id.

 

Copyright @ 2013 Welcome....