Anda di halaman 1dari 14

TUGAS MANDIRI PENGANTAR TEKNOLOGI INFORMASI

Kecerdasan Buatan, Keamanan Komputer dan Etika Komputer

Nama: Mahayuda Nim: 41509010013 Http://silumandigitall.blogspot.com/

Teknik Informatika Fakultas Ilmu Komputer Universitas Mercu Buana Jakarta 2012

1. KECERDASAN BUATAN
1.1 Definisi Kecerdasan Buatan H. A. Simon [1987] Kecerdasan Buatan (Artificial Intelligence), merupakan kawasan penelitian, aplikasi dan instruksi yang terkait dengan pemrograman komputer untuk melakukan sesuatu hal yang dalam pandangan manusia adalah cerdas. Rich and Knight [1991] Kecerdasan Buatan (Artificial Intelligence), merupakan sebuah studi tentang bagaimana membuat komputer melakukan hal-hal yang pada saat ini dapat dilakukan lebih baik oleh manusia. Encyclopedia Britannica Kecerdasan Buatan (Artificial Intelligence), merupakan cabang dari ilmu komputer yang dalam merepresentasi pengetahuan lebih banyak menggunakan bentuk simbol-simbol daripada bilangan, dan memproses informasi berdasarkan metode heuristic atau dengan berdasarkan sejumlah aturan.

1.2 Konsep Kecerdasan Buatan Turing Test Metode pengujian kecerdasan (Alan Turing). Proses uji ini melibatkan seorang penanya (manusia) dan dua objek yang ditanyai. Pemrosesan Simbolik Merupakan bagian dari ilmu komputer yang melakukan proses secara simbolik dan non-algoritmik dalam penyelesaian masalah. Heuristic (Menemukan) Suatu strategi untuk melakukan proses pencarian ruang problem secara efektif, yang memandu proses pencarian yang kita lakukan

Pengantar Teknologi Informasi

di sepanjang jalur yang memiliki kemungkinan sukses paling besar. Inferensi (Penarikan Kesimpulan) AI mencoba membuat mesin memiliki kemampuan berpikir atau mempertimbangkan (reasoning), termasuk didalamnya proses (inferencing) berdasarkan fakta-fakta dan aturan dengan

menggunakan metode heuristik, dll. Pattern Matching (Pencocokan Pola) Berusaha untuk menjelaskan objek, kejadian (events) atau proses, dalam hubungan logik atau komputasional.

1.3 Tujuan Kecerdasan Buatan Winston dan Prendergast [1984] Membuat mesin menjadi lebih pintar (tujuan utama) Memahami apa itu kecerdasan (tujuan ilmiah) Membuat mesin lebih bermanfaat (tujuan enterpreneurial)

1.4 Lingkup Utama Kecerdasan Buatan Sistem Pakar Komputer digunakan sebagai sarana untuk menyimpan

pengetahuan para pakar. Dengan demikian komputer akan memiliki keahlian untuk menyelesaikan masalah dengan meniru keahlian yang dimiliki para pakar. Pengolahan Bahasa Alami Dengan pengolahan bahasa alami ini, diharapkan user mampu berkomunikasi dengan komputer dengan meggunakan bahasa sehari-hari. Pengenalan Ucapan Melalui pengenalan ucapan, diharapkan manusia mampu

berkomunikasi dengan komputer dengan menggunakan suara. Robotika dan Sistem Sensor Computer Vision
Pengantar Teknologi Informasi

Mencoba untuk dapat menginterpretasikan gambar atau objekobjek tampak melalui komputer. Intelligent Computer Aid Instruction (ICAI) Komputer dapat digunakan sebagai tutor yang dapat melatih dan mengajar.

1.5 Perbedaan Kecerdasan Buatan dan Kecerdasan Alami Karakteristik Kecerdasan Buatan Lebih permanen Menawarkan kemudahan duplikasi dan penyebaran Lebih murah daripada kecerdasan alami Konsisten dan menyeluruh Dapat didokumentasikan Dapat mengeksekusi tugas tertentu lebih cepat daripada manusia Dapat menjalankan tugas tertentu lebih baik daripada kebanyakan orang Karakteristik Kecerdasan Alami Bersifat lebih kreatif Dapat melakukan proses pembelajaran secara langsung, sementara AI harus mendapatkan masukan berupa simbol dan representasi-representasi Menggunakan fokus yang luas sebagai referensi untuk pengambilan keputusan. Sebaliknya, AI menggunakan fokus yang sempit

Pengantar Teknologi Informasi

2. KEAMANAN KOMPUTER
2.1 Definisi Keamanan Komputer Keamanan komputer adalah pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berbeda di dalamnya. Pengamanan komputer dapat berupa fisik, data, maupun aplikasi. Dalam keamanan sistem komputer, yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu siste yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan lokal maupun jaringan global. Kita harus memastikan sistem bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa masalah.

2.2 Peningkatan Kejahatan Komputer Faktor penyebab peningkatan kejahatan komputer: Meningkatnya pengguna komputer dan internet Banyaknya software-software untuk melakukan penyusupan yang tersedia di internet dan bisa di download secara gratis. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat (ebanking, e-commerce, dll). Desentralisasi server. Transisi dari single vendor ke multi vendor. Kurangnya hukum yang mengatur kejahatan komputer.

2.3 Tujuan Keamanan Komputer Menghindari resiko penyusupan Menghindari penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan sistem.
Pengantar Teknologi Informasi

Mengurangi resiko ancaman Mengurangi resiko ancaman dari penyusup (sekedar ingin tahu, perusak, pencari popularitas, pesaing, dll).

Melindungi sistem dari kerentanan Kerentanan akan menjadikan sistem berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

Melindungi sistem dari gangguan alam Melindungi komputer dari faktor non-teknis (Petir, banjir, gempa bumi, dll).

2.4 Klasifikasi Keamanan Komputer Keamanan yang bersifat fisik (physical security) Akses orang ke gedung, peralatan, dan media yang digunakan. Wiretapping: berhubungan dengan akses ke kabel & komputer. Pencurian komputer dan notebook Denial Of Service (DOS) Mematikan jalur listrik Keamanan yang berhubungan dengan orang (personal) Teknik: Social Engineering Keamanan dari data dan media serta teknik komunikasi Kelemahan software yang digunakan: terserang virus, trojan, dll.

2.5 Aspek Keamanan Komputer Privacy Pencegahan agar informasi tidak diakses oleh orang yang tidak berhak. Contoh: enkripsi data. Confidentiality Data yang diberikan hanya untuk keperluan tertentu tidak disebarkan untuk kepentingan yang lain. Contoh: data pribadi (nama, alamat, no.telp, alamat e-mail)
Pengantar Teknologi Informasi

Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh: profil/data pribadi, isi email yang disadap & diganti

Authentication Validasi terhadap pemilik data. Contoh: login. Availability Ketersediaan data/informasi ketika dibutuhkan. Non-repudiation Menjamin agar seseorang tidak dapat menyangkal telah melakukan ebuah transaksi.

2.6 Serangan-serangan Keamanan Komputer Passive Attacks Menguping, memantau transmisi data. Tujuan: untuk mendapatkan data dan sedang ditransmisikan. Serangan Message Content: Mempelajari konten transmisi data. Serangan Traffic Analysis: Mengamati pola pesan, informasi yang

menentukan lokasi & identitas host berkomunikasi, mengamati frekuensi dan panjang pesan-pesan yang dipertukarkan, dan menebak sifat dari komunikasi yang sedang berlangsung. Active Attacks Memodifikasi aliran data Penciptaan aliran palsu Terbagi empat kategori 1. Masquerade Satu entitas berpura-pura menjadi entitas yang berbeda

Pengantar Teknologi Informasi

Gambar 1. Masquerade

2. Replay Penangkapan pasif dari unit data dan retransmission sehingga menghasilkan efek yang tidak sah

Gambar 2. Replay

Pengantar Teknologi Informasi

3. Modification of messages Beberapa bagian dari pesan yang sah diubah.

Gambar 3. Modification of message

4. Denial of Service Mencegah atau menghambat penggunaan normal atau manajemen fasilitas komunikasi.

Gambar 4. Denial of Service

Pengantar Teknologi Informasi

3. ETIKA KOMPUTER
3.1 Definisi Etika Komputer Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai etika, harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer (kode etik).

Sepuluh perintah untuk Etika Komputer [Institut Etika Komputer]: Jangan menggunakan komputer untuk membahayakan orang lain. Jangan mencampuri pekerjaan komputer orang lain. Jangan mengintip file orang lain. Jangan menggunakan komputer untuk mencuri. Jangan menggunakan komputer utuk beraksi dusta. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis. Gunakanlah komputer dengan cara yang menunjukan tenggang rasa dan rasa penghargaan.

3.2 Sejarah Etika Komputer Perkembangan teknologi yang terjadi dalam kehidupan manusia, memberikan banyak perubahan pada cara berfikir manusia baik itu dalam usaha pemecaan masalah, perencanaan, maupun juga dalam pengambilan keputusan. Sejarah etika komputer perkembangannya juga dimulai dari era
Pengantar Teknologi Informasi 9

1940-an, dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini.

Era 1940-1950an Pada awal tahun 1940-an professor dari MIT ini membantu

mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya. teknologi Pada tersebut

perkenbangannya,penelitian

dibidang etika dan

akhirnya menciptakan suatu bidang riset baru di sebut cybernetics atau the science of information feedback system. Yang pada akhirnya membuat wiener menarik beberapa kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI). Dalam konsep penelitiannya, Wiener meramalkan terjadinya revolusi social dan konsekuensi etis dari perkembangan Teknologi Informasi. Di Tahun 1948, di dalam bukunya cybernetic: control and communication in the Animal and the mechine, ia mengungkapkan bahwa mesin komputasi modern pada prinsipnya merupakan system jaringan syaraf yang juga merupakan peranti kendali otomatis. Dalam pemanfaatan mesin tersebut, manusia akan dihadapkan pada pengaruh sosial tentang arti penting teknologi tersebut yang ternyata mampu memberikan kebaikan, sekaligus malapetaka.

Era 1960-an Pada tahun 1960 Donn Parker dari SRI Internasional Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalitas di bidang komputer. Parker juga dikenal menjadi pelopor kode etik profesi bagi professional di bidang komuputer, yang ditandai dengan usahanya pada tahun 1968 ketika

Pengantar Teknologi Informasi

10

ditunjuk untuk memimpin pengembangan kode etik professional yang pertama dilakukan untuk Association for Computing Machinery (ACM ).

Era 1970 Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai menggunakan istilah computer etics. Maner menawarkan suatu kasus eksperimental atas materi pokok tersebut pada Old Dominion University in Virginia. Sepanjang tahun 1978 ia juga mempublikasikan sendiri karyanya Starter Kit in Computer Etics. Yang berisi material kurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan etika komputer.

Era 1980-an Pertengahan tahun 1980-an, James moor dari Darthmouth Collage menerbikan artikel menarik yang berjudul What is Computeer Ethics ? sebagai isu khusus pada jurnal Metaphilosophy. Deboarh Johnson dari Rensselear Polytechnic Institut menerbitkan buku teks Computer Ethics. Era 1990-an sampai sekarang Sepanjang tahun 1990 berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu

keanekaragaman yang luas tentang topic di bidang etika komputer. Sebagai contoh pemikir seperti Donald Gotterbarn, Keith Miller, simon Rongerson, dan Dianne Martin seperti juga banyak organisasi professional komputer yang menangani tanggung jawab sosial profesi tersebut.

Pengantar Teknologi Informasi

11

3.3 Kejahatan Komputer Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi. Bentuk-bentuk kejahatan komputer sebagai berikut: Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah atau tanpa seizin dari pemilik sistem jaringan komputer yang dimasukinya. Illegal Contents Merupakan kejahatan dengan memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan tidak dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Data Forgery Merupakan kejahatan dengan memalsukan data pada

dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Cyber Sabotage and Extortion Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,

Pengantar Teknologi Informasi

12

program komputer atau sistem jaringan komputer yang terhubung dengan internet. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya. Infringements of Provacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupin immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penykit tersembunyi dan sebagainya.

Sumber: http://ai-b-r3di.blogspot.com/2011/02/konsep-kecerdasan-buatan.html http://rehulina.wordpress.com/2009/08/05/pengertian-kecerdasan-buatan/ http://baloen-027.blogspot.com/2009/05/tugas-etika-komputer.html

Pengantar Teknologi Informasi

13

Anda mungkin juga menyukai