PENGANTAR TEKNOLOGI INFORMASI
Makalah Kecerdasan
Buatan
Keamanan
Komputer
dan
Etika komputer
Dosen
: Ratna Mutu
Manikam, S. kom, MT
Windu Apri Atmojojati
41812010122
BAB I
KECERDASAN BUATAN
1.1
Latar Belakang
Kecerdasan Buatan sebenarnya sudah
dimulai sejak musim panas tahun 1956. pada waktu itu sekelompok pakar komputer,
pakar dan peneliti dari disiplin ilmu lain dari berbagai akademi, industri
serta berbagai kalangan berkumpul di Dartmouth College untuk membahas potensi
komputer dalam rangka menirukan atau mensimulasi kepandaian manusia. Beberapa
ilmuwan yang terlibat adalah Allen Newel, Herbert Simon, Marvin Miskey, Oliver
Selfridge, dan John McCarthy.
Sejak saat itu, para ahli mulai
bekerja keras untuk membuat, mendiskusikan, merubah dan mengembangkan sampai
mencapai titik kemajuan yang penuh. Mulai dari laboratorium sampai kepada
pelaksanaan kerja nyata.
Pada mulanya Kecerdasan Buatan hanya
ada di universitas-universitas dan laboratorium-laboratorium penelitian, dan
hanya sedikit sekali – jika ada – produk praktis yang sudah dikembangkan.
Menjelang akhir tahun
1970-an dan awal tahun 1980-an, mulai dikembangkan secara penuh dan hasilnya
secara berangsur-angsur mulai dipasarkan. Saat ini, sudah banyak hasil
penelitian yang sedang dan sudah dikonversikan menjadi produk nyata yang
membawa keuntungan bagi pemakainya.
1.2 Rumusan Masalah
a. Perbandingan Kecerdasan Buatan
dengan kecerdasan Alamiah.
b.
Perbedaan Komputasi AI dengan Proses Konvensional.
1.3 Batasan Masalah
Perbandingan Kecerdasan Buatan dengan
kecerdasan Alamiah dan Perbedaan
Komputasi AI dengan Proses Konvensional.
1.4 Manfaat dan Tujuan
Mempelajari
pengertian dan konsep kecerdasan buatan (artificial intelligence) kemudian
menerapkannya dalam berbagai bidang disiplin ilmu dengan membentuk pemrograman
yang spesifik.
1.5 Perbandingan Kecerdasan Buatan dengan
kecerdasan Alamiah
Ada
beberapa keuntungan kecerdasan buatan dibanding kecerdasan alamiah, yaitu:
1.
Lebih Permanen
2.
Memberikan kemudahan dalam duplikasi dan
penyebaran
3.
Relatif
lebih murah dari kecerdasan alamiah
4.
Konsisten dan teliti
5.
Dapat didokumentasi
6.
Dapat mengerjakan beberapa task dengan lebih
cepat dan lebih baik dibanding manusia
Keuntungan kecerdasan alamiah dibanding
kecerdasan buatan :
1.
Bersifat lebih kreatif.
2.
Dapat melakukan proses pembelajaran secara
langsung , sementara AI harus mendapatkan masukan berupa symbol dan
representasi.
3.
Focus yang luas referensi untuk pengambilan
keputusan, sebaliknya AI menggunakan fokus waktu yang sempit.
Komputer dapat digunakan untuk
mengumpulkan informasi tentang obyek, kegiatan (events), proses dan dapat
memproses sejumlah besar informasi dengan lebih efisien dari yang dapat
dikerjakan manusia. Namun di sisi lain, menusia dengan menggukan insting dapat
melakukan hal yang sulit diprogram pada komputer, yaitu kemampuan mengenali
(recognize) hubungan antara hal-hal tersebut, menilai kualitas dan menemukan
palo yang menjelaskan hubungan tersebut.
1.6 Perbedaan
Komputasi AI dengan Proses Konvensional
Data yang diproses
oleh komputer konvensional dapat dilihat pada table berikt ini:
Table
1.2 Pemrosesan data komputer konvensional
Proses
|
Tugas
|
Kalkulasi
|
Mengerjakan
operasi-operasi matematis seperti: +, -, x, :, atau mencari akar persamaan,
menyelesaikan rumus/persamaan
|
Logika
|
Mengerjakan operasi
logika seperti and, or, invert
|
Penyimpanan
|
Menyimpan data dan
gambar pada file
|
Retrieve
|
Mengakses data yang
disimpan pada file
|
Translate
|
Mengonversi data
dari satu bentuk ke bentuk yang lain
|
Sort
|
Memeriksa data dan
menampilkan dalam urutan yang diinginkan
|
Edit
|
Melakukan
perubahan, penambahan penghapusan pada data
|
Monitor
|
Mengamati event
eksternal dan internal serta melakukan tindakan jika kondisi tertentu
tercapai
|
Kontrol
|
Memberikan perintah
atau mengendalikan peralatan luar
|
Perbandingan antara
AI dengan pemrograman konvensional adalah seperti table berikut ini :
Table 1.3 Perbandingan AI dan
pemrograman konvensional
Dimensi
|
AI
|
Pemrograman
Konvensional
|
Processing
|
Simbolik
|
Algoritmik
|
Input
|
Tidak harus lengkap
|
Harus lengkap
|
Search
|
Heuristik
|
Algoritmik
|
Explanation
|
Tersedia
|
Tidak tersedia
|
Major interest
|
Pengetahuan
|
Data dan informasi
|
Struktur
|
Terpisah antara control dan
pengetahuan
|
kontrol terintegrasi dengan data
|
Output
|
Tidak harus lengkap
|
Harus lengkap
|
Maintenance dan
update
|
Mudah Karena menggunakan modul-modul
|
Umumnya susah dilakukan
|
Hardware
|
Workstation dan PC
|
Semua tipe
|
Kemampuan pemikiran
|
Terbatas tetapi dapat
Ditingkatkan
|
Tidak ada
|
Tambahan:
Persamaan dan Perbedaan Konsep Komputasi Antara
Kecerdasan Buatan dengan Komputasi Konvensional
Persamaannya :
1. Sama-sama mengolah simbol-simbol yang dapat berupa huruf, kata, atau
bilangan yang digunakan untuk menggambarkan obyek, proses, dan saling
hubungannya. Obyek dapat berupa orang, benda, ide, pikiran, peristiwa atau
pernyataan suatu fakta.
2. Menggunakan komputer digital untuk melaksanakan operasi.
Perbedaanya :
KOMPUTASI
KONVENSIONAL
|
KECERDASAN
BUATAN
|
Menggunakan fungsi otak manusia.
|
Meniru beberapa fungsi otak manusia.
|
Komputer diperintahkan untuk menyelesaikan suatu masalah.
|
Komputer diberitahu tentang suatu masalah.
|
Hanya dapat ditulis dalam bahasa pemrograman biasa seperti Assembler,
C/C++, Fortran, Basic dan Pascal.
|
Programnya dapat ditulis dalam semua bahasa pemrograman termasuk bahasa
pemrograman khusus untuk aplikasi Kecerdasan Buatan seperti Prolog dan LISP.
|
Dapat dijalankan pada semua jenis komputer tetapi tidak dibuatkan hardware
khusus.
|
Dapat dibuatkan hardware khusus dan dapat pula dijalankan pada
semua jenis komputer.
|
Komputer diberikan data dan program yang berisi spesifikasi
langkah demi langkah bagaimana cara data itu digunakan dan diolah untuk
menghasilkan solusi.
|
Komputer diberi pengetahuan tentang suatu wilayah subyek masalah
tertentu dengan ditambah kemampuan inferensi.
|
Didasarkan pada suatu algoritma yang dapat berupa rumus matematika
atau prosedur berurutan yang tersusun jelas.
|
Didasarkan pada repesentasi dan manipulasi simbol.
|
Pengolahan obyek bersifat kwalitatif.
|
Pengolahan obyek bersifat kwantitatif.
|
1.7 Kesimpulan
Kecerdasan buatan merupakan upa-bidang
ilmu komputer (computer science) yang khusus ditujukan untuk membuat
perangkat lunak dan perangkat keras yang sepenuhnya bisa menirukan beberapa
fungsi otak manusia. Atau cabang ilmu komputer yang mempelajari otomatisasi
tingkah laku cerdas (intelligent).
Komputer
dapat digunakan untuk mengumpulkan informasi tentang obyek, kegiatan (events),
proses dan dapat memproses sejumlah besar informasi dengan lebih efisien dari
yang dapat dikerjakan manusia. Namun di sisi lain, menusia dengan menggukan
insting dapat melakukan hal yang sulit diprogram pada komputer, yaitu kemampuan
mengenali (recognize) hubungan antara hal-hal tersebut, menilai kualitas
dan menemukan palo yang menjelaskan hubungan tersebut.
Persamaan dan
Perbedaan Konsep Komputasi Antara Kecerdasan Buatan dengan Komputasi
Konvensional
Sama-sama mengolah simbol-simbol yang dapat berupa huruf, kata, atau
bilangan yang digunakan untuk menggambarkan obyek, proses, dan saling
hubungannya. Obyek dapat berupa orang, benda, ide, pikiran, peristiwa atau
pernyataan suatu fakta.
Menggunakan komputer digital untuk melaksanakan operasi.
BAB II
PEMBAHASAN
PEMBAHASAN
2.1 Keamanan Komputer
Dewasa ini perkembangan teknologi
informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain
disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.
Oleh karena perkembangan tersebut,
maka juga perlu dikembangkannya pula sistem penanggulangan kejahatan dunia maya
atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan
internet supaya dalam penggunaan atau pengaksesan internet lebih terasa
aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam
penggunaan internet, dan juga tidak disalahgunakannya oleh pihak-pihak tertentu
yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan
dalam dunia maya.
Contoh kejahatan dunia maya di mana
komputer sebagai alat adalah spamming
dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di
mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi
anak dan judi online.
2.2 Rumusan Masalah
Dalam
makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi
dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa
dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.
Mengapa
penanggulangan atau keamanan komputer dibutuhkan?
2.3 Tujuan pembahasan
Maka
dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa
besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam
penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin
bisa dilakukan oleh user atau instansi-instansi yang menggunakan
fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan
kejahatan dalam dunia maya, yang dimana makalah ini memuat sebagian kecil
tentang pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi masalah
yang bisa dipilih.
Oleh
karena itu, bagi para user dan instansi harus mengetahui tentang masalah
- masalah yang mungkin akan dihadapi saat menggunakan fasilitas internet, dan
juga mengetahui bagaimana cara yang efisien untuk menanggapi masalah- masalah
tersebut.
2.4
Manfaat Pembahasan Masalah
Pembahasan makalah dengan judul
“Penanggulangan Kejahatan Dunia Maya” ini mempunyai tujuan untuk mengenalkan
kepada pembaca sekalian tentang dampak-dampak negatif dari penyalahgunaan
internet seperti penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi
anak, dll.
Makalah ini juga memberikan beberapa
solusi untuk menangani dampak-dampak tersebut seperti penggunaan antivirus
dan antispyware, update farewall and operating system, pengamanan saat browsing,
pemeriksaan saat mengunduh data.
2.5 Pengertian Penanggulangan Kejahatan
Dunia Maya
Penanggulangan kejahatan di dunia maya
atau yang biasa dikenal dengan keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut Garfinkel
dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Penanggulangan kejahatan memiliki 6 tujuan, yaitu:
1. Privacy / Confidentiality
a. Defenisi :
menjaga informasi dari orang yang tidak berhak mengakses.
b. Privacy
: lebih kearah data-data yang sifatnya privat,
Contoh : e-mail seorang pemakai
(user) tidak boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
Contoh : data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha
penyadapan (dengan program sniffer).
e. Usaha - usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
2. Integrity
a.
Defenisi : informasi tidak boleh diubah tanpa
seijin pemilik informasi.
Contoh : e-mail di intercept
di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
b. Bentuk
serangan : Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
3.
Authentication
a. Defenisi :
metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b. Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat ) dan digital signature.
c. Access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi. User
harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.
4. Availability
a. Defenisi : berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of
service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
b. Mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka surat elektroniknya
atau kesulitan mengakses surat elektoniknya.
5. Access Control
a. Defenisi
: cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication
dan juga privacy
b. Metode :
menggunakan kombinasi user id dan password atau dengan
menggunakan mekanisme lain.
6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.
Penanggulangan kejahatan di dunia maya
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat penanggulangan menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Penanggulangan kejahatan di dunia
maya memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk penanggulangan
kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan kejahatan,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
2.6
Klasifikasi
Penanggulangan Kejahatan Dunia Maya
a.) Penanggulangan
yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan.
Contoh :
Contoh :
1. Wiretapping atau hal-hal yang
ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.
2. Denial of service, dilakukan misalnya
dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah
banyaknya jumlah pesan).
3.
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat
macetnya sistem (hang).
b.) Penanggulangan
yang berhubungan dengan orang (personal),
Contoh :
Contoh :
1. Identifikasi
user (username dan password)
2. Profil resiko dari
orang yang mempunyai akses (pemakai dan pengelola).
c.) Penanggulangan
dari data dan media serta teknik komunikasi (communications).
d.) Penanggulangan
dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola
sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post
attack recovery).
2.7
Lapisan keamanan
1. Lapisan Fisik :
a.) Membatasi
akses fisik ke mesin :
# Akses masuk ke ruangan computer
# Akses masuk ke ruangan computer
# Penguncian
komputer secara hardware
# Keamanan
BIOS
# Keamanan
Bootloader
b.) Back-up data :
# Pemilihan piranti back-up
# Pemilihan piranti back-up
# Penjadwalan
back-up
c.) Mendeteksi
gangguan fisik
d.) Log
file : Log pendek atau tidak lengkap, Log yang berisikan
waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat,
Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login
dari tempat yang janggal
e.) Mengontrol
akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user
dan hak-haknya :
a.) Beri
mereka fasilitas minimal yang diperlukan.
b.) Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c.) Pastikan
dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
a.) Ketika
melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan
"rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan
pastikan anda ingin menghapus file-file yang anda pikirkan.
b.) Beberapa
orang merasa terbantu ketika melakukan "touch /-i" pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *"
menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell
anda menguraikan "-i" dulu, dan memberlakukannya sebagai option
-i ke rm).
c.) Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
d.) Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
e.) Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
f.) File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
g.) Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system
file
a.) Directory
home user tidak boleh mengakses perintah
mengubah system seperti partisi, perubahan device dan lain-lain.
b.) Lakukan setting limit system file.
c.) Atur
akses dan permission file : read, write, execute bagi user
maupun group.
d.) Selalu
cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
a.) Hati-hati
terhadap bruto force attack dengan membuat password yang baik.
b.) Selalu
mengenkripsi file yang dipertukarkan.
c.) Lakukan
pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
a.) Selalu update
kernel system operasi.
b.) Ikuti
review bugs dan kekurang-kekurangan pada sistem operasi.
7. Keamanan Jaringan
a.) Waspadai paket sniffer
yang sering menyadap port Ethernet.
b.) Lakukan prosedur untuk mengecek integritas data
c.) Verifikasi informasi DNS
d.) Lindungi network file system
e.) Gunakan firewall untuk barrier antara jaringan
privat dengan jaringan eksternal
2.8
Model Penyerangan keamanan
Model
penyerangan keamanan menurut W. Stallings, terdiri dari :
a.) Interruption:
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial
of service attack”.
b.) Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c.) Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d.) Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
2.9
Metode Penanggulangan
Menghadapi ancaman (managing
threats) terhadap sistem keamanan komputer dapat di.gunakan suatu model
yaitu Risk Management Model. Manajemen ini membagi 3 (tiga) komponen
yang dapat memberikan kontribusi terhadap risk, yaitu :
1. Aset
(assets), yaitu pemilik sistem informasi harus mendiskripsikan segala
kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari
kegagalan terhadap salah satu komponen tersebut, seperti :
a.) Hardware
b.) Software
c.) Dokumentasi
d.) Data
e.) Komunikasi
f.) Lingkungan
g.) Manusia
2. Ancaman
(Threats), yaitu mendeskripsikan semua ancaman yang akan terjadi terhadap
sistem, seperti:
a.) Pemakai
(user)
b.) Teroris
c.) Kecelakaan
(accident)
d.) Crackers
e.) Penjahat
kriminal
f.) Mata-mata
3. Kelemahan
(Vulneralbilities), yaitu mendeskripsikan semua kelemahan yang ada pada
system, seperti:
a.) Software
bugs
b.) Hardware
bugs
c.) Radiasi
(layar monitor, transmisi)
d.) Cetakkan,
hard copy, atau print out
e.) Keteledoran
(oversight)
f.) Cracker
Dari
banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu
merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya
terhadap file data, yang merupakan suatu aset yang banyak digunakan dan
selalu ada dalam suatu sistem informasi.
Metode untuk mengamankan file
dapat dilakukan dengan 3 (tiga) cara, yaitu:
1. Attribut
Keying, yaitu suatu penguncian terhadap
attribut sebuah file data. Setiap file data dalam sistem
informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi
untuk mengamankan file agar tidak dapat diserang oleh orang lain.
Attribut
itu terdiri atas :
a.) R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan pembacaan saja terhadap terhadap isi file.
b.) W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan (simpan) terhadap isi file.
c.) X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan pengaksesan (eksekusi) file.
Perintah penguncian ini dapat dilakukan
dengan menggunkan perintah eksternal dari Sistem Operasi (Operating System)
seperti :
a.) CLI (Command Line
Interface) dalam Disk Operating System (DOS) dengan menggunkan
perintah ATTRIB.
b.) GUI (Grafics User Interface) dalam sistem operasi Windows.
2. Compress
Keying, yaitu suatu penguncian terhadap hasil
pemadatan file data. Setiap file data dapat dirobah kedalam
bentuk yang lebih padat dengan menggunakan aplikasi kompres, seperti RAR, ZIP
dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan Password
(kata kunci) pembuka apabila file tersebut di decompress atau
dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres
adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file
data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih
sedikit ( kurang dari 8 bit).
3. Encription
(Enkripsi), yaitu merupakan suatu teknik merubah isi file
data dengan bentuk rahasia yang tidak dimengerti oleh orang lain.
Jenis-jenis proteksi data enkripsi
terdiri atas :
a.) Teknik Substitusi (Substitution Technique), yaitu teknik yang melakukan proteksi data dengan cara menggantikan setiap elemen data atau karakter dengan karakter lain.
b.) Teknik Blok (Blocking Technique), yaitu teknik proteksi data dengan cara mengelompokan beberapa karakter ke dalam blok-blok yang berisi beberapa karakter.
c.) Teknik Permutasi (Permutation Technique), yaitu teknik proteksi data dengan cara menukarkan letak karakter-karakter yang ada.
d.) Teknik Ekspansi (Expansion Technique), yaitu teknik proteksi data dengan cara menambahkan suatu karakter kedalam data.
e.) Teknik Pemadatan (Compaction Technique), yaitu teknik proteksi data dengan cara menghilangkan sejumlah karakter dalam data.
2.10 Analisa Masalah
A. Cybercrime
Perkembangan Internet dan umumnya
dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu
hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di
dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di
Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke
sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di
Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime?
Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah
sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas
ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang
penyebar virus dan bahkan pembuat virus? Bagaimana kita
menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk
mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak
sekali pertanyaan yang harus kita jawab.
2.11 Kesimpulan
Dari
sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada
makalah ini memberikan bukti bahwa internet tidak selalu memberikan dampak
positif saja, akan tetapi juga memberikan dampak negatif bagi para
penggunanya. Kejahatan komputer akan terus meningkat seiring dengan
perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan komputer
akan semakin meningkat disebabkan oleh beberapa faktor seperti :
1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
2. Desentralisasi
server.
3. Transisi
dari single vendor ke multi vendor.
4. Meningkatnya
kemampuan pemakai (user).
5. Kesulitan
penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin
kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan.
7. Berhubungan
dengan internet.
Oleh
karena hal-hal berikut maka sistem penanggulangan kejahatan sangatlah
diperlukan untuk keamanan dan kenyamanan bagi semua pengakses internet. Selain
untuk menjaga data-data dari perusakan, pencurian maupun pembajakan, sistem
penanggulangan kejahatan juga berfungsi sebagai dinding pengawas dari penyusup
untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).
Untuk itu maka setiap user atau
instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan
komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau
sistem keamanan komputer untuk mengantisipasi dampak-dampak negatif dari
internet dan juga untuk menghindari tindak kejahatan dalam dunia maya.
BAB III
ETIKA KOMPUTER
3.1 Pengertian
Etika Komputer
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan
penggunaan komputer. Karena jumlah interaksi manusia dengan komputer yang terus
meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan
dasar yang harus dipahami oleh masyarakat luas. Etika komputer sendiri ini
bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti
pencurian data, pembajakan software, dan lainnya.
3.2 Sejarah Etika Komputer
Komputer
ditemukan oleh Howard Aiken pada tahun 1973 Penemuan komputer di tahun 1973 ini
menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi
sebuah disiplin ilmu baru di bidang teknologi.
· Generasi
I (Era 1940-an)
Terdapat 2
peristiwa penting pada tahun 1940-an yaitu Perang Dunia II
dan lahirnya teknologi komputer. Selama Perang Dunia II, Profesor Norbert
Wiener mengembangkan sebuah meriam antipesawat yang mampu melumpuhkan setiap pesawat tempur
yang melintas di sekitarnya. Pengembangan senjata tersebut
memicu Wiener untuk memperhatikan aspek lain selain kemajuan ilmu pengetahuan
dan teknologi yaitu etika. Dalam penelitiannya, Wiener meramalkan terjadinya revolusi sosial
dari perkembangan teknologi informasi yang dituangkan dalam sebuah buku
berjudul Cybernetics: Control and Communication in the Animal and Machine.
Penelitian Wiener masih terus berlanjut hingga tahun 1950-an. Meskipun Wiener
tidak pernah menggunakan istilah etika komputer dalam setiap bukunya, konsep
pemikirannya telah menghasilkan fondasi yang kuat dalam perkembangan etika
komputer di masa mendatang.
·
Generasi
II (Era 1960-an)
Meningkatnya
jumlah penggunaan komputer pada era tersebut membuat Donn Parker dari SRI
International Menlo Park California melakukan berbagai penelitian terhadap
penggunaan komputer secara ilegal. Menurut Parker, kejahatan komputer terjadi
karena kebanyakan orang mengabaikan etika dalam penggunaan komputer. Pemikiran
Parker menjadi pelopor kode etik profesi di bidang komputer (Kode Etik
Profesional).
·
Generasi
III (Era 1970-an)
Kecerdasan buatan
atau artificial intelligence memicu perkembangan program-program
komputer yang memungkinkan manusia berinteraksi secara langsung dengan
komputer, salah satunya adalah ELIZA. Program psikoterapi
Rogerian ini diciptakan oleh Joseph Weizenbaum dan mengundang banyak
kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi
dalam bidang kedokteran. Istilah etika komputer kemudian digunakan oleh Walter
Maner untuk menanggapi permasalahan yang ditimbulkan oleh pemakaian komputer
pada waktu itu. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa
kejayaan etika komputer, khususnya setelah penerbitan buku teks pertama
mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer
Ethics.
·
Generasi
IV (Era 1990-an)
Penelitian
dan pelatihan etika komputer berkembang pesat mulai tahun 1990 hingga saat ini.
Berbagai konferensi, riset, jurnal, artikel dan buku mengenai etika komputer terus
berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam
penggunaan komputer. Etika komputer juga menjadi dasar lahirnya peraturan atau undang-undang
mengenai kejahatan komputer.
3.3 Etika
Komputer yang Baik
Berikut yang tidak boleh
dilakukan oleh para pengguna komputer yang manyangkut etika komputer yang baik
:
1. Jangan menggunakan komputer untuk merugikan orang lain
2. Jangan melanggar atau mengganggu hak atau karya komputer
orang lain
3. Jangan memata-matai file-file yang bukan haknya
4. Jangan menggunakan komputer untuk mencuri
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
6. Jangan menduplikasi atau menggunakan software tanpa membayar
7. Jangan menggunakan sumberdaya komputer orang lain tanpa
sepengetahuan yang bersangkutan
8. Jangan mencuri kekayaan intelektual orang lain
9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem
komputer yang dirancang
10. Selalu mempertimbangkan dan menaruh respek terhadap sesama
saat menggunakan computer
3.4
Pelanggaran-Pelanggaran Etika Komputer
Berikut contoh-contoh pelanggaran etika komputer:
Ø Hacking
Menurut para pakar IT "Hacking" adalah suatu aktifitas dari
hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer
sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak
memanfaatkan kelemahan tersebut untuk hal kejahatan.
Ø
Cybercrime
Cybercrime adalah tidak criminal yang
dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
computer khusunya internet.
Ø
Pelanggaran Hak cipta
Seseorang dengan
tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan
liriknya, foto dan cover album dari penyayi-penyayi tersebut.
DAFTAR PUSTAKA
· http://www.docstoc.com/docs/32527781/KECERDASAN-BUATAN-ARTIFICIAL-INTELLIGENCE
· http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html
· http://kekefitri.blogspot.com/2012/04/etika-komputer.html
· http://id.wikipedia.org/wiki/Etika_komputer
· Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta : Elex Media Komputindo).
· Raharjo, agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta : Citra Abadi Aditya).
· http://tgoehsan.blogspot.com/2012/04/makalah-keamanan-komputer.html
· http://kekefitri.blogspot.com/2012/04/etika-komputer.html
· http://id.wikipedia.org/wiki/Etika_komputer
· Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta : Elex Media Komputindo).
· Raharjo, agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta : Citra Abadi Aditya).
· Setiawan,dedy,2005,Sistem
Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).
· Chasman,
shelly,2007,Discovering Computer ( Menjelajah Dunia Komputer ) edisi 3.
(Jakarta : Salemba Infotek).
· Wicak,
hidayat,2007,MENGAMANKAN KOMPUTER DARI SPYWARE.(Jakarta : Media Kita).
· Ariyus,
doni,2008,PENGANTAR ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta
: Andi Offset).
· Zaki,
ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan Kinerja
Komputer.(Jakarta : Elex Media Komputindo).
· Mohammad
Iqbal, Skom, MMsi: Diktat Kuliah Kemanan Komputer. Http://mohiqbal@softhome.net.
· Budi
Raharjo: Keamanan Sistem Informasi Berbasis Internet. Http://budi.insan.co.id.
· Budi
Raharjo, PPAU Mikroelektronika ITB dan IDCERT. Cybercrime. Http://br@paume.it.ac.id
dan Http://budi@cert.co.id.
0 komentar:
Post a Comment