Ada
tugas untuk pengganti Quis untuk mata kuliah sistem informasi managemen,
berikuti ini soal beserta jawabannya :
1. Jelaskan
Istilah berikut ini
a. Keamanan
sistem informasi
b. Ancaman
sistem informasi
c. Resiko
sistem informasi
Jawab:
a.
Keamanan sistem informasi adalah suatu upaya untuk mengamankan aset informasi
dari ancaman yang mungkin timbul dari dalam atau luar perusahaan.
b.
Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau peristiwa
yang memiliki potensi untuk membahayakan sumberdaya informasi perusahaan.
c.
Risiko keamanan informasi adalah potensi output yang tidak di harapkan dari
pelanggaran keamanan informasi oleh ancaman keamanan informasi
2. Sebutkan
dan jelaskan tujuan keamanan sistem informasi
Jawab: Tujuan
keamanan sistem informasi adalah Kerahasiaan, Ketersediaan, Integritas
a.
Kerahasiaan yaitu melindungi data dan informasi perusahaan dari
penyingkapan orang –orang yang tidak berhak
b.
Ketersediaan yaitu meyakinkan bahwa data dan informasi perusahaan
hanya dapat digunakan oleh orang yang berhak menggunakannya.
c. Integritas yaitu
sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik
yang direpresentasikan
3. Jelaskan
tiga alasan utama minat masyarakat pada etika komputer menurut james morre
Jawab:
a.
Kelenturan Logika, yaitu kemampuan memrogram komputer untuk melakukan
apapun yang kita inginkan. Komputer akan bekerja seperti yang diilustrasikan
oleh programmernya. Kelenturan inilah yang menakutkan masyarakat. Sebenarnya
masyarakat tidak takut kepada komputer, tetapi takut terhadap orang-orang yang
bekerja di belakang komputer tersebut, jika memrogram untuk berbuat jahat.
b.
Faktor
Transformasi, yaitu komputer bisa
mengubah secara drastis cara kita melakukan sesuatu. Contoh yang paling umum
adalah bahwa kita bisa mengirimkan surat melalui fasilitas e-mail, yang bisa
sampai tujuan dan dapat dibuka atau dibaca di manapun kita berada.
c. Faktor tidak kasat mata, yaitu semua operasi internal komputer tersembunyi
dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak
terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak.
4. Sebutkan
dan jelaskan hak atas informasi menurut Richard O.Masson
Jawab: Hak atas informasi adalah privasi (privacy), akurasi
(accuracy), kepemilikan (property) dan aksesibilitas (accessibility). Antara
lain :
a.
Hak
atas privasi. Sebuah informasi yang sifatnya pribadi baik secara individu
maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang
kerahasiaannya.
b.
Hak
atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa
dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu
tercapai.
c.
Hak
atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam
bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau
disalin secara ilegal. Ini bisa dituntut di pengadilan.
d.
Hal
atas akses. Informasi memiliki nilai, di mana setiap kali kita akan
mengaksesnya harus melakukan account atau ijin pada pihak yang memiliki
informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau
buku-buku online di internet yang harus bayar untuk dapat mengaksesnya.
5.Jelaskan
bentuk kejahatan komputer (7) berikan contohnya
Jawab:
a. Unauthorized
Access to Computer System and Service,
kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya.
b.
Illegal
Contents, merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain.
c. Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet.
d. Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran.
e. Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
f. Offense
against Intellectual Property, kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
g. Infringements
of Privacy,
kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM.
(*Contoh bisa dicari sendiri ya J)
Tidak ada komentar:
Posting Komentar