kuliah pti isu-best-practices ti

Upload: andi-a-fauzy

Post on 05-Oct-2015

3 views

Category:

Documents


0 download

DESCRIPTION

PTI

TRANSCRIPT

  • Berbagai Isu dan Best-Practicesdalam Dunia Teknologi InformasiKuliahPengantar Teknologi Informasi

    Dari SlideKU1072 Pengantar Teknologi Informasi

    STEI ITB

  • Dunia TI, Dunia Maya Kemajuan teknologi, terutama di bidang TeknologiInformasi (TI) membawa perubahan kehidupan. Komputer sudah merupakan bagian dari tools yangdigunakan dalam pekerjaan profesi apa pun, dan PC(termasuk laptop) bahkan sudah bukan hanya alatkantor, tapi sekaligus alat entertainment Dunia Internet, dunia maya: dunia *baru* yangmemungkinkan siapapun dapat memasukinya, tanpatergantung ruang dan waktu. Adalah manusia yangmasuk ke dunia maya itu.

  • Dunia TI sebagai Sumber BelajarSeumur Hidup Dunia TI sekarang menjadi sumber belajar yang tak adahabisnya. Bahan-bahan belajar tersedia dan dapat diaksesdengan mudah. Referensi (ensiklopedia, kamus, atlas, referensi medis, dll.)tersedia dalam bentuk digital melalui Internet, aplikasismartphone, CD/DVD Internet menyediakan blog, forum, website, dan berbagaipilihan media untuk belajar apa saja di mana sajamemungkinkan distant learning Edutainment mengombinasikan pendidikan dengan hiburan

  • TI dan Dunia Kerja TI membawa efisiensi dalam berbagai pekerjaanmanusia

    Beberapa ahli memprediksi automasi, melalui TI,akan membuka berbagai peluang kerja yang tidakterbatas

    Beberapa teknologi juga membuka gembokkreativitas manusia

    Globalisasi: menciptakan world-wide workers danmembuka pasar pada level global

  • BEBERAPA ISU DALAM DUNIA TI

  • Resiko Potensial Pemanfaatan TI Ancaman terhadap norma dan etika Ancaman terhadap privasi pribadi Ancaman kecanduan dan kekerasan di dunia maya Ancaman dari high-tech crime Kesulitan dalam mendefinisikan dan melindungi Hakatas Kekayaan Intelektual

    Ancaman automasi dan dehumanisasi pekerjaanterhadap meningkatnya jumlah pengangguran

    Penggunaan informasi dalam kepentingan politik

  • Norma, Etika dan Peraturan Norma dan etika: menyangkut moral, dan hanya rambu-rambu, hati nurani anda harus berperan. Peraturan, regulasi: lebih operasional, jelas adastatement, regulasi, hukuman, sanksi. Peraturan dibuatagar hidup bersama menjadi nyaman, bukanmempersulit. Jika melanggar norma/etika, seharusnya malu. Jikamelanggar peraturan, akan dihukum supaya anggotakomunitas tahu dan tidak melanggarnya.

    Carilah bahan-bahan di Internet menggunakan searchengine dengan mengetikkan keyword netiquette, net-ethics.

  • Kebebasan vs tanggung jawab sosial Internet memberikan kebebasan untuk berbicara danmengemukakan pendapat, sehingga juga dieksploitasiuntuk tujuan-tujuan yang tidak bertanggung jawab

    Pemerintah menyediakan peraturan : UU Informasi danTransaksi Elektronik no. 11/2008

    Kita tetap bertanggung jawab atas apapun yang kitapikirkan/ucapkan/tuliskan secara online/offline

    Etika adalah prinsip/standar moral yang dapat digunakansebagai petunjuk perilaku, tindakan, dan pilihan

  • Ancaman terhadap Privasi (1) Meletakkan data pribadi secara online tersimpan didatabase server Dapat tersebar dengan sangat mudah di atas internet Ketahuilah hak-hak Anda terhadap dataPerusahaan-perusahaan e-commerce mungkin akanmemanfaatkan data pribadi untuk berbagai keperluan(misalnya iklan)

    Dewasa ini privasi semakin berkurang Di tempat kerja dapat dilakukan monitoring yang ketatterhadap pekerja dengan memanfaatkan TI

    Penggunaan kamera surveilans di tempat-tempat umum

  • Ancaman terhadap Privasi (2) Teknologi informasi memungkinkan dilakukanpenyadapan terhadap pribadi, organisasi, ataubahkan negara Aparat hukum sering menggunakan penyadapansebagai sarana untuk mendapatkan bukti kejahatanada undang-undang yang mengatur

    Akhir-akhir ini sedang marak isu mengenaipenyadapan antar negara

  • Your Privacy Rights Jangan mudahmemberikan/menyebarnomor KTP, SIM, telepon,email, HP, nomor rekening,dan nomor rekening, dandata-data penting lain,baik milik sendiri maupunorang lain

    Jangan mudahmemberikan informasipribadi

    Janganmudahmengizinkansharing informasi pribadi

    PIKIR sebelum POST! Gunakan teknologiuntuk memproteksi hakpribadi

    Jika ada informasi yangmerusak tentang diriAnda, perbaiki!

  • Ancaman Kecanduan dan Kekerasan Anak-anak zaman sekarang menghabiskan 25 jam ataulebih setiap minggu untuk digital media

    Tidak terlibat dalam kegiatan fisik dan imajinatif yangdikembangkan sendiri Lebih beresiko pada stres, depresi, dan isolasi sosial Perubahan pada sikap dan cara otak bekerja

    Beberapa online gamers bisa menghabiskan 40-80 jamsetiap minggu Riset membuktikan ada kaitan antara game bertemakekerasan dengan kekerasan di dunia nyata

  • Menghindari kecanduan & kekerasan Kurangi waktu di depan komputer Gunakan filtering software (khususnya bagi anak-anak) Perbanyak kegiatan fisik main, olahraga, rekreasi Bergaul dengan teman fisik, bukan teman virtual, apalagikomputer

    Ikuti kegiatan-kegiatan sosial unit kegiatan, himpunan,klub, dll.

    Jika ada masalah, bicarakan secara langsung tidakcurhat melalui social media

    Jaga hubungan baik dengan keluarga dan teman

  • Ancaman Cybercrime Computer crime (kejahatan komputer): semuakejahatan yang dilakukan melalui pengetahuan danpenggunaan teknologi komputer

    Di seluruh dunia, bisnis dan pemerintah kehilanganmilyaran dollar setiap tahun karena kejahatankomputer

    Kebanyakan kejahatan komputer dilakukan olehorang dalam dan sering ditutupi karena malu

  • Cybercrime menurut UU ITE no. 11/2008 Beberapa materi perbuatan yang dilarang(cybercrimes) yang diatur dalam UU ITE, antara lain: Konten ilegal, Akses ilegal Intersepsi Gangguan terhadap data Gangguan terhadap sistem Penyalahgunaan alat

  • Pencurian terkait Teknologi Komputer (1) Adalah kejahatan komputer paling umum Pencurian fisik komputer: pencurian laptop, HP,smartphone, tablet, dll.

    Pencurian identitas pribadi: sudah menjadi industrikriminal yang cukup besar Dipicu oleh ketidakhati-hatian saat online ataukesalahan penilaian

    Butuh bertahun-tahun untuk membersihkan dampakdari pencurian identitas

  • Pencurian terkait Teknologi Komputer (2)Pencurian hak milik intelektual:

    Social engineering: menggunakan cara-cara penipuanuntuk mendapatkan informasi yang bersifat sensitifdari orang lain

    Spoofing: berpura-pura menjadi orang lain danmelakukan tindakan-tindakan yang bersifatmengganggu/kriminal

    Phishing: mendapatkan informasi penting (username,password, informasi kartu kredit, uang), denganberpura- pura menjadi suatu pihak yang terpercayadalam komunikasi elektronik

  • Hacking & Electronic Trespassing Hackers: orang yang memasuki sistem komputerorang lain tanpa izin

    Cracking: criminal hacking Hactivists: hacking sebagai salah satu bentukaktivitas politik

    Botnets: jaringan komputer yang telah dibajak DOS (denial of service): serangan dengan caramembombardir server atau website sebegitu rupasehingga menghentikan operasi server atau websitetersebut

  • Perangkat Lunak Sabotase Malware: malicious software Viruses: mereplikasi diri sendiri ke dalam program yangtidak terinfeksi Worms: bereproduksi sampai komputer berhenti bekerja Trojan horses: membawa program yang merusakTrojanhorses: membawa program yang merusak

    Logic bomb diprogram untuk bereaksi terhadap suatu event Time bombs di-triger oleh event yang berbasis waktu

    Spyware: mengumpulkan informasi tanpasepengetahuan user Spybots: mengomunikasikan data ke pihak lain melaluiInternet

  • Beberapa Teknologi Keamanan Komputer Antivirus software: serum untuk virus, sekaligus mencarivirus baru

    Security patches: mendeteksi potensi kebocorankeamanan

    Firewalls: menjaga akses tidak terautorisasi terhadapjaringan internal

    Encryption software: transmisi data dalam bentuk acakuntuk mengamankannya dalam proses pengiriman

    Audit-control software: digunakan untuk memantau danmenyimpan transaksi komputer sehingga dapat diketahuijejak aktivitasnya

  • Beberapa Tips untuk Keamanan Komputer Back up data secara reguler dan simpan back up secarafisik di tempat yang berbeda dengan komputer Back up dapat disimpan secara online

    Pasang antivirus dan update secara reguler Update sistem operasi secara reguler beberapa fiturkeamanan sering ditambahkan

    Pasang firewall Berinternet secara sehat

    Jangan buka link, mail, pop-up, iklan, dll. yang tidakdipercaya

    Tidak meletakkan informasi secara berlebihan

  • You think hacking is fun?? Think again!

  • Be Careful of what you post online!

  • Pembajakan Perangkat Lunak danHAKI Pembajakan software: duplikasi ilegal terhadapperangkat lunak yang memiliki hak cipta (copyright)sangat sulit dikendalikan

    Banyak orang tidak tahu mengenai hukumnya, sebagianyang lain memilih tidak peduli

    Industri perangkat lunak kehilangan milyaran dollarsetiap tahun dari pembajakan yang terkena dampakkhususnya adalah perusahaan kecil

    Perkiraan Business Software Alliance (BSA) : lebih darisepertiga perangkat lunak yang beredar adalah bajakan

  • HAKI dan Hukum HAKI (Hak atas Kekayaan Intelektual) : hasil aktivitasintelektual dalam bidang seni, sains, dan industri

    Hak cipta (copyright) : melindungi buku, lagu,penampilan panggung, lukisan, foto, dan film

    Trademark : melindungi simbol, gambar, suara,warna, dan bau

    Paten : penemuan mekanik Kontrak : melindungi rahasia-rahasia perdagangan Menurut hukum, perangkat lunak tidak termasukdalam kategori apa pun

  • Proprietary, Free, Open Source SW

  • Ancaman Automasi dan Globalisasi (1) Dewasa ini orang semakin terbiasa menggunakan danbekerja dengan mesin (komputer)

    Kemungkinan besar, dalam waktu dekat, mesin akandapat melakukan kebanyakan pekerjaan yang saat inidilakukan oleh manusiadilakukan oleh manusia

    Automasi menjadi isu besar, terutama bagi jutaanpekerja yang pekerjaannya terancam oleh mesin danmereka yang tidak terampil dan tidak terdidik dengan TI

    Banyak ahli berpendapat bahwa automasi akanmembawa pada jumlah pengangguran yang masif danbencana ekonomi

  • Ancaman Automasi dan Globalisasi (2)Globalisasi:

    Membawa para pekerja melintasi batas-batas negaradapat menjadi ancaman bagi negaranegara dapatmenjadi ancaman bagi negara dengan sumber dayamanusia yang tidak dapat bersaing

    Membuka pasar dalam negeri ke masyarakat duniaancaman konsumerisme dan komersialisasi

  • Digital Divide Digital divide membagidunia menjadi area-area dengan akses TItinggi dengan akses TIyang rendah

    Negara-negara denganakses TI yang rendahmempunyai potensiyang lebih rendah untukbersaing termasukIndonesia

  • IT dalamDunia Politik (1) Dunia politik memanfaatkan IT secara intensif untukmenyebarkan informasi dan membentuk opinimasyarakat

    Social media, blog, forum, dan websites adalah mediayang efektif untuk menyebarkan informasi danberkampanye tentang isu tertentu

    Lembaga survey memanfaatkan berbagai teknologi untukmenjaring pendapat masyarakat

    Black campaign sebagaimana white campaign bisadisebarkan dengan cepat melalui Internet dan media lain

  • IT dalamDunia Politik (2) Masyarakat terbebani oleh informasi yang berlebihan tentangpolitik sulit/mustahil diketahui mana informasi yangbenar/akurat, dan mana yang tidak Isu-isu yang meresahkan sering diedarkan oleh pihak-pihakyang tidak bertanggung jawab untuk menggoncangkan situasinegara khususnya menjelang event besar, mis. Pemilu Beberapa tips:

    Waspada dan bijak dalam menanggapi semua isu yang beredar.Pahami bahwa tidak semua isu selalu benar. Tidak perlu ikut menyebarluaskan isu-isu yang tidak diketahuikebenarannya dan berpotensi meresahkan masyarakat. Ikuti diskusi yang bermanfaat dan berdiskusilah secara sehat. Laporkan kepada yang berwajib jika menerima isu yangberpotensi merusak ketentraman masyarakat.

  • BEBERAPA BEST PRACTICESDALAM PEMANFAATAN TI

  • PC (Personal Computer) (1) PC (termasuk laptop) bukan hanya sebagai alatbekerja, melainkan juga alat entertainment.

    Harus membedakan antara keduanya : PC sebagaiwork station atau PC sebagai saranaentertainment. Contoh: games adalah untukentertainment

    Di kampus/lab/kantor [kelak], PC harus diperlakukansebagai work station dan sepantasnya.

  • PC (Personal Computer) (2) Setting PC sesuai kantor, dengarkan musik denganheadphone.

    Penamaan dan pengaturan direktori sistematis, pisahkanfile pribadi dengan kedinasan.

    Tidak menyimpan file yang kurang relevan denganurusan dinas di PC kantor/lab.

    Melakukan backup dan pembersihan berkala, terutamarecycle bin.

    Meninggalkan PC di kantor/lab dalam keadaan benar Pasang username/password pada PC (laptop) pribadi

  • User Id Pemberian user id adalah kepercayaan, anda harusmenghormatinya.

    User id tidak dipakai rame-rame. User id diberikan sesuai role, peran Jangan bekerja dengan user id orang lain, beberapasistem mencatat dengan diam-diam.

  • E-mail (1) Perhatikan bagian : header (To, CC, BCC, Subject), body,signature

    Saran Subject harus diisi; 1 e-mail per subject. Signature harus diperhatikan (maksimum 4 baris, identitasjelas). Body dipisahkan dari signature dengan --diikutireturn.

    Pakailah bahasa yang baik dan sopan untuk emailbesifatdinas. E-mail bukan SMS.

    Perhatikan thread. Mulai rubrik baru denganmengkomposisi e-mail baru

  • E-mail [2] E-mail account adalah pribadi, wajib dibukapemiliknya.

    Tidak membuka e-mail orang lain (walaupunatasan/teman/saudara).

    Periksa baik-baik sebelum membuka email, adakahspam yang membawa virus. Delete sesegeramungkin e-mail yang tidak relevan.

    Pikir dan teliti sebelum send. Mungkin saja emailanda akan di-forward ke siapapun.

  • Beberapa E-mail Ethics (1) Dalam dunia e-mail, teks yang diketik denganhurufbesar berarti TERIAKAN (SHOUTING) danbeberapa pembaca mengartikannya sangat kasar.Gunakan huruf besar hanya untuk menekankan halpenting.

    Penekanan dilakukan dengan bold atau *asteriks* Mem-forward: Tuliskan referensi sumbernya danbagaimana memperoleh kopian-nya. Janganmelakukan forward ke mailing list tanpa seizinpenulis asalnya

  • Beberapa E-mail Ethics (2) Tindakan tidak layak via e-mail (tapi tidak hanya terbataskepada hal berikut): Memposting sesuatu yang melanggar hukum dalam sebuahsistem

    Pemakaian bahasa/pesan yang kasar baik untuk pesanpribadi maupun untuk umum

    Mengirimkan pesan yang memungkinkan kerusakan ditempat penerima

    Pengiriman surat berantai atau menyebarkan surat pribadi Tindakan-tindakan yang menyebabkan terganggunyajaringan komputer

  • Milis sebagai Sarana Kerja (1) Memahami etika komunikasi dalam milis,menghormati thread.

    Menyimpan notification, cara mendaftar danberhenti sebagai anggota. Sebagai peserta kelas,anda secara otomatis didaftarkan pada milis kelas.

    Memahami cara membuka archive, mengetahuisiapa anggotanya.

    Ingat bahwa satu alamat mengandung banyakalamat anggotanya.

  • Milis sebagai Sarana Kerja (2) Tidak disarankan: berlangganan ke mailing listbervolume besar untuk topik yang bukan urusankantor/akademik dengan alamat kantor/kampus.

    Disarankan: untuk memakai alamat di situs lain(misalnya gmail, yahoo) untuk menjadi anggotamailing list yang setiap hari membanjiri kotak suratanda dengan banyak sekali surat.

  • Software & Softcopy (1) Software/softcopy adalah buah pikiran dan buah kerjamanusia yang selayaknya dihargai.

    Software/softcopy tidak kelihatan. Gampang dicopy,dicuri, disebarkan tanpa kita merasa kehilangan.

    Gampang terjadi kejahatan tanpa tampak mata. Contek-mencontek sangat gampang. Kita harus kuat imannya.

    Misalnya dalam praktikum/tugas, godaan untukmengcopy pekerjaan teman sangat besar.

    Sangat berhati-hati dalam melakukan copy/paste dantidak lupa menyebutkan sumbernya jika memakai bahanorang lain yang kita ambil dengan mudah dari Internet.

  • Software & Softcopy (2) Orang mengira pemakaian SW itu gampang! Analogi :menyopir. Pemakaian SW : aspek teknis, aspek lain(sikap, kegunaan, efisiensi, konsep di baliknya,...)

    Contoh : memakai MS Word ada sampai 7 tingkatan:mesin ketik, mesin ketik plus (copy/paste,..), mesin ketik,mesin ketik plus (copy/paste,..), formatter, pembantukesalahan, style, generate table of contents/reference,mail & merge, memanfaatkan object dan macro.

    Pelajari penggunaan SW secara efektif untuk mendukungpekerjaan

  • Internet (1) Memakai Internet di kampus untuk keperluanbelajar, mencari informasi/literatur. Tidak mengaksessitus-situs yang kurang relevan dengan pelajaran.

    Tidak memakan bandwidth dengan melakukandownload file berukuran besar.

    Menggunakan browser dengan baik. Tidak lupamelakukan log out [bukan hanya exit dari browser]

  • Internet (2) Memahami aturan pengalamatan dan domain. Harus selektif. Merupakan godaan, sebab bisakemana-mana dan menghabiskan waktu.

    Pakailah Internet untuk pendukung pekerjaan. Tidak mem-print, menghabiskan tinta kantor untukmem-print berita-berita Internet.

  • HW dan Jaringan Jaman sekarang hampir semua hardware terhubungjaringan

    Perhatikan bahwa sekali anda login, anda memasukisuatu komunitas tanpa batas

    Anda harus tahu diri, dan berkelakuan sesuai normadan etika yang berlaku

    Berikan contoh pemakaian jaringan yang tidakseharusnya.

  • Jejaring Sosial (1) Facebook, Twitter, YM, Path to name a few Menghubungkan orang seluruh dunia dunia tanpabatas ruang dan waktu.

    Harus disadari betul manfaat dan mudharat-nya! Dapat digunakan sebagai sarana komunikasi terkaitpekerjaan, tetapi hati-hati dalam memilih informasiyang disebarkan. Jangan sampai menyebarkaninformasi yang hanya boleh diketahui orang /kelompok tertentu kepada semua orang ->manfaatkan group.

  • Jejaring Sosial (2) Hati-hati menulis status atau tweet! Pikir sebelumsend! Tulisan Anda bisa memberikan dampak diseluruh belahan dunia.

    Tidak menyebarkan informasi, baik tulisan, gambar,video, dll., yang berbau SARA, pornografi, melanggarhukum, dan hal-hal lain yang mengganggumasyarakat.

    Batasi informasi pribadi yang diletakkan di ruangpublik

  • Pemakaian Fasilitas Bersama Contoh: shared printer, shared file, shared directory Perhatikan jatah, dan jangan membuat orang laintidak bisa bekerja.

  • Tugas & Diskusi Kelompok (1)1. Komputer adalah contoh-contoh penemuan teknologi

    yang mengubah masyarakat dunia secara drastis.Jelaskan efek negatif dan positifnya.

    2. Apakah dunia menjadi tempat yang lebih baik denganadanya komputer? Mengapa ya atau mengapa tidak?

    3. Aplikasi komputer (termasuk yang ada di internet)apakah yang paling menjanjikan untukmenjadikandunia ini tempat yang lebih baik? Aplikasimana yang menjadi ancaman yang paling buruk

  • Tugas & Diskusi Kelompok (2)4. Saat ini sudah banyak tempat dipasang kamera

    video (CCTV), misalnya di gedung, di jalan, dll. yangdigunakan untuk menangkap orang-orang yangmelakukan kesalahan, misalnya pencuri, ataupelanggar rambu lalu lintas. Apa keuntungan dankerugian pemasangan surveillance system ditempat-tempat umum?