Jelaskan apa motif / modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi !
Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi informasi hal – hal apa saja yang harus dilakukan ? Jelaskan !
Apa fungsi undang – undang atau dasar hokum dalam teknologi informasi, jelaskan !
Jawab :
Motif :
Motif Intelektual : kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi
Motif ekonomi, politik, dan criminal kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Modus
Penipuan
Pencurian motor kredit
Pencurian
Modifikasi, memasuki, merusak
Penyerangan situs atau email melalui virus atau spamming
1) pengendalian akses dapat dicapai dengan tiga langkah, yaitu :
Identifikasi pemakain (user identification) . Mula – mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password.identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token, dan identifacition chip), tanda tangan, suara atau pola ucapan.
Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada system. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam system (intruder) atau adanya serangan (attack) dari hacker. System ini biasa disebut “Intruder Detection System” (IDS) . Sistem ini dapat memberitahu admin melalui email atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Penggunaan enkripsi. Salah satu mekanisme untuk meningkatkan keamanan system yaitu dengan menggunakan teknologi enkripsi data. Data –data yang dikirimkan diubah sedemikian rupa sehigga tidak mudah diketahui oleh orang lain yang tidak berhak.
Fungsi undang – undang dalam teknologi informasi adalah sebagai alat pengamanan pemerintah atau bentuk bantuan pemerintah terhadap diri kita terhadap masalah – masalah dalam penyalahgunaan teknologi informasi, serta sebagai alat untuk menjerat oarng – orang yang tidak bertanggung jawab dalam teknologi informasi dalam dasar hokum dan sebagai efek jera agar tidak melakukan hal yang merugikan bagi orang lain.
a
Tidak ada komentar:
Posting Komentar