Kamis, 02 Oktober 2014

 PENGERTIAN KRIPTOGRAFI
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
            Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Dasar-dasar Enkripsi

• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.

Dasar-dasar Enkripsi
• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.

Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
 Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi kunci publik
– dekripsi kunci privat
Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metod

Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

Infrastruktur Kunci Publik (lanjutan)
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA (userID dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga
• Dokumen kontrak
• Perjanjian jual beli

Algoritma kriptografi klasik:
• Chiper Substitusi (Substitution Chipers)
• Chiper Transposisi (Transposition Chipers)


Chiper Substitusi
• Ini adalah algoritma kriptografi yang mula-mula digunakanm oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3)

Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX

Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut

Contoh 4. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter
(kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI

• Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografisimetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
   
Aplikasi dari Enkripsi
• Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia, Kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force.

Rabu, 17 September 2014

Keamanan dalam Konsep Portal

Portal adalah kumpulan servis dari banyak provider dan menempatkannya ke dalam presentasi yang terorganisasi yang sesuai atau cocok dengan aliran kerja para pelanggannya (user). Para provider menggunakan berbagai sistem dan paradigma aplikasi yang berbeda, dimana semuanya mempunyai hardware yang berbeda, operating system yang berbeda, dan paradigma aplikasi yang berbeda untuk mengatur keamanannya.

 Single Sign-on
Teknologi Single Sign on sangat penting bagi portal. Singkatnya, portal membutuhkannya untuk mengkoordinasikan informasi dari beberapa web site, penyimpanan data, XML, dan sistem transaksi lainnya. Kesemua ini mempunyai paradigma keamanan yang berbeda dimana solusi Single Sign-onakan diterapkan. Contoh dari vendor di arena ini adalah Netegrity, Oblix, IBM, dan Entrust.

 Pendelegasian Manajemen
Sebuah evolusi dari teknologi Single Sign-on. Ketika SSO mencoba utuk memfasilitasi aktivitas, Sistem Pendelegasian manajemen mencoba untuk bertindak sebagai titik tunggal bagi pengaturan semua aplikasi dan sistem operasi tingkat keamanan. Sistem Pendelegasian manajemen pada akhirnya akan menggantikan sistem SSO seiring pendewasaannya.
Contoh vendor di arena ini adalah : Netegrity dan IBM.

 Firewalls
Firewalls adalah komputer yang menjalankan software dimana menganalisis dan menyaring paket jaringan dan membuat keputusan sekuritas berdasar rekomendasinya.

 Pendeteksian Penyusup (Intrusion Detection)
Software ini menganalisis pola aktifitas dalam suatu jaringan untuk mengetahui jika dia “diserang”.

 Kriptografi
Ilmu pengetahuan ini menyediakan perhitungan matematis yang teliti dalam rangka otentifikasi, enkripsi, dan non repudiation. Keamanan portal yang tinggi menerapkan kriptografi untuk semua kemampuannya.

 Access controls
Sistem kontrol akses menyediakan aturan berdasar daftar identitas untuk menetapkan sebuah identitas, dimana bagian dari sebuah peranan/tugas atau group/kelompok, harus mempunyai level akses yang tepat untuk menjalankan operasi yang menggunakan sumber daya. Ilmu pengetahuan keamanan komputer adalah kombinasi kontrol akses dan teknologi kriptografi. Semua portal menggunakan kontrol akses.

 Otentifikasi
Otentifikasi mempunyai dua macam format, yaitu format kriptografi dan format kontrol akses. Format kriptografi dalam otentifikasi menggunakan skema dasar sertifikasi untuk memastikan identitas. Format kontrol akses lebih sederhana, dimana biasanya menggunakan mandate seperti user-id (identitas pengguna) dan password.

 Non Repudiation (Kunci yang sangat kuat dan susah dirusak)
Tindakan mempercayakan data pada suatu sistem kunci yang susah dirusak disebut non repudiation yang menggunakan teknologi public key dan fungsi-fungsi lama dari kriptografi. Portal Finansial, Portal Perawatan Kesehatan akan memperoleh manfaat lebih dari teknologi ini.

Rabu, 10 September 2014

Impelementasi dan Strategi dalam Konsep Portal

Anda tahu perusahaan anda membutuhkan Implementasi Portal Perusahaan, tapi bagaimana anda mengimplementasikan dan teknologi apa yang anda butuhkan? Jika diimplementasikan secara tepat, Solusi Portal menyediakan sesuai selera atau keinginan, akses tunggal pada informasi penting dan servis, baik dari sumber internal dan eksternal. Secara keseluruhan, rencana arsitektur perusahaan yang fleksibel dibutuhkann untuk memungkinkan integrasi menyeluruh dari solusi portal. Topik penting fleksibel dibutuhkan untuk memungkinkan integrasi menyeluruh dari solusi portal yang sukses yang dijelaskan berikut ini :

 Strategi
Investigasi, implementasi, pengukuran, dan pemeliharaan solusi portal menjadi factor yang disertakan dalam strategi bisnis keseluruhan perusahaan anda. Pemahaman yang tepat terhadap strategi perusahaan akan memungkinkan anda untuk menempatkan komponen-komponen fungsional yang tepat pada fase yang tepat dari implementasi anda yang memungkinkan perusahaan anda memperoleh nilai bisnis lebih sebagai sebuah fase yang menghasilkan.

 Trend
Portal dimunculkan dari berbagai macam pasar sebagai komponen yang kuat dari solusi penyampaian sesuatu. Pemahaman terhadap sesuatu yang baru dan segala hal yang penting dan patut diperhatikan mempengaruhi pasar portal sehingga sebuah tahapan penting dalam mendefinisikan solusi untuk strategi perusahaan dalam penyebaran (pembagian) manajer proyek atau pekerja ahli dengan merencanakan sebuah portal.

 Perencanaan dan Investigasi
Just getting started? Tahapan pertama yang menyertakan riset, penulisan kasus-kasus bisnis, seting metrik, dan sebagainya. Bagian ini berisi tulisan dan artikel-artikel yang berhubungan dengan solusi vendor dan metodologi.

 Kasus Bisnis
Kasus bisnis terdiri dari arah pemetaan bisnis untuk kebutuhan pengguna, dengan menghubungkan dampak finansial dan kebutuhan yang harus dipenuhi. Dampak finansial dapat berbagai macam tapi harus tajam, dan hasilnya terukur secara angka.


 Studi Kelayakan
Dalam kasus ini adalah sangat bermanfaat untuk memulai solusi portal adalah dengan studi kelayakan. Sebagai sebuah studi dengan tujuan spesifik:
1)Akses dan prioritas terhadap kebutuhan bisnis
2)Mengetahui kelayakan dari konsep secara fundamental
3)Identifikasi dan menimbang segala hal/permasalahan (isu) yang terkait dengan implementasi 4)Identifikasi faktorfaktor penting yang menyebabkan kesuksesan
5)Mengetahui besarnya biaya mempertemukan kebutuhan-kebutuhan bisnis berdasar pada skema prioritas.
Kelayakan bagi sebuah implementasi luas dari perusahaan dapat didemonstrasikan melalui prototipe atau pilot solusi.

 Faktor-faktor yang membawa sukses
Implementasi portal secara luas bagi perusahaan memunculkan “faktor penentu sukses (critical success factors)” baru. Sebagian besar implementasi mempunyai faktor sukses standar seperti sebagai berikut : pemahaman akan kebutuhan yang baik, dukungan top manajemen, representasi area bisnis, dan sebuah budaya yang mendukung kolaborasi dan tim kerja. Dalam hal ini ada lebih banyak faktor spesifik sukses yang dihasilkan dari implementasi portal yang mengharuskan menemukan keseimbangan penting antara sentralisasi dan desentralisasi; hal-hal yang mengurangi manfaat dan keamanan, dan minimnya teknologi vs minimnya perhatian bisnis.

Kamis, 28 Agustus 2014

Content Management System (CMS)

Pengertian CMS
Content Management System atau lebih populer dengan singkatan CMS, pertama kali muncul sebagai jawaban atas solusi dari kebutuhan manusia akan penyediaan informasi yang sangat cepat.
Secara teori, CMS dapat diartikan sebagai berikut:
a. CMS adalah sebuah sistem yang memberikan kemudahan kepada para pengguna dalam mengelola dan mengadakan perubahan isi sebuah website dinamis tanpa sebelumnya dibekali pengetahuan tentang hal-hal yang bersifat teknis. Dengan demikian setiap orang, penulis, maupun editor, setiap saat dapat menggunakannya secara leluasa untuk membuat, menghapus atau bahkan memperbaharui isi website tanpa campur tangan langsung dari pihak webmaster
b. CMS dapat diartikan sebuah sistem yang digunakan untuk mengelola isi sebuah web secara dinamis [7].
c. CMS dapat diartikan sebuah teknologi baru yang masih asing bagi sebagian orang yang dapat membawa kesuksesan untuk setiap web [5].
Berdasarkan beberapa definisi di atas, secara sederhana dapat dikatakan CMS adalah suatu sistem yang dibuat dengan menggunakan teknologi, dalam hal ini skrip berbasis server, database server dan webserver oleh seorang yang mempunyai kemampuan memprogram web yang sangat baik agar pengelolaan website itu dapat dilakukan oleh siapa saja sehingga content web dapat selalu dinamis.
Fungsi dan Manfaat CMS
3.1 Fungsi CMS
Sebuah sistem CMS bisa dikatakan baik apabila telah memenuhi beberapa persyaratan yang meliputi beberapa fungsi pokok yaitu [5]:
1). Fungsi pembuatan isi (content creation)
Dalam bagian ini fungsi dibuat agar diarahkan untuk mampu menangani pengisian informasi secara mudah dan efisien, dimana seorang penulis informasi tidak perlu menggunakan tag HTML dalam membuat sebuah halaman web.
2). Fungsi manajemen isi (content management)
Dalam bagian ini fungsi dibuat untuk mengatur pusat isian, baik penampilan data yang sudah atau belum terpakai sehingga dalam proses penampilan informasinya menjadi mudah.
3). Fungsi menerbitkan isi untuk ditampilkan (publishing)
Dalam bagian ini fungsi dibuat untuk memuat fleksibilitas dan pengembangan halaman web yang dihasilkan. tampilan (Layout) halaman dispesifikasikan melalui sebuah halaman dengan pola yang telah disediakan (template)
4). Fungsi penampil isi (presentation)
Dalam bagian ini fungsi dibuat untuk menampilkan isi terhadap informasi yang telah tersimpan untuk ditampilkan di atas browser.
3.2 Manfaat CMS
Bila CMS dapat diterapkan dengan baik, ada beberapa manfaat dari penggunaan CMS yang dapat dijabarkan sebagai berikut[4]:
1). Manajemen data
2). Mengatur siklus hidup website
3). Mendukung web templating dan standarisasi
4). Personalisasi website
5). Sindikasi
Sindikasi memberikan kemungkinan kepada sebuah website untuk membagi isinya kepada website-website yang lain.

Minggu, 06 Januari 2013

Tugas PTI tentang Kecerdasaan buatan,keamanan,dan etika komputer


BAB 1
KECERDASAN PEMBUATAN

A.   PENGERTIAN  KECERDASAN PEMBUATAN

Apakah Artificial Intelligence (AI) atau Intelegensi Buatan atau kepintaran buatan itu? AI dapat didefinisikan sebagai suatu mesin atau alat pintar (biasanya adalah suatu komputer) yang dapat melakukan suatu tugas yang bilamana tugas tersebut dilakukan oleh manusia akan dibutuhkan suatu kepintaran untuk melakukannya. Definisi ini tampaknya kurang begitu membantu, karena beberapa ahli berpendapat, kepintaran seperti apakah yang dapat dikategorikan sebagai artificial intelleigence..
Kecerdasan buatan (bahasa Inggris: Artificial Intelligence) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu entitas buatan. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapa macam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar, permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika (wikipedia).


B.   SEJARAH KECERDASAN BUATAN

Pada awal abad 17, René Descartes mengemukakan bahwa tubuh hewan bukanlah apa-apa melainkan hanya mesin-mesin yang rumit. Blaise Pascal menciptakan mesin penghitung digital mekanis pertama pada 1642. Pada 19, Charles Babbage dan Ada Lovelace bekerja pada mesin penghitung mekanis yang dapat diprogram. Bertrand Russell dan Alfred North Whitehead menerbitkan Principia Mathematica, yang merombak logika formal. Warren McCulloch dan Walter Pitts menerbitkan "Kalkulus Logis Gagasan yang tetap ada dalam Aktivitas" pada 1943 yang meletakkan pondasi untuk jaringan syaraf.

Tahun 1950-an adalah periode usaha aktif dalam AI. Program AI pertama yang bekerja ditulis pada 1951 untuk menjalankan mesin Ferranti Mark I di University of Manchester (UK): sebuah program permainan naskah yang ditulis oleh Christopher Strachey dan program permainan catur yang ditulis oleh Dietrich Prinz. John McCarthy membuat istilah "kecerdasan buatan" pada konferensi pertama yang disediakan untuk pokok persoalan ini, pada 1956. Dia juga menemukan bahasa pemrograman Lisp. Alan Turing memperkenalkan "Turing test" sebagai sebuah cara untuk mengoperasionalkan test perilaku cerdas. Joseph Weizenbaum membangun ELIZA, sebuah chatterbot yang menerapkan psikoterapi Rogerian.
                                                                                                             
Tahun 1990-an ditandai perolehan besar dalam berbagai bidang AI dan demonstrasi berbagai macam aplikasi. Lebih khusus Deep Blue, sebuah komputer permainan catur, mengalahkan Garry Kasparov dalam sebuah pertandingan 6 game yang terkenal pada tahun 1997. DARPA menyatakan bahwa biaya yang disimpan melalui penerapan metode AI untuk unit penjadwalan dalam Perang Teluk pertama telah mengganti seluruh investasi dalam penelitian AI sejak tahun 1950 pada pemerintah AS.
                                                                                                              
Tantangan Hebat DARPA, yang dimulai pada 2004 dan berlanjut hingga hari ini, adalah sebuah pacuan untuk hadiah $2 juta dimana kendaraan dikemudikan sendiri tanpa komunikasi dengan manusia, menggunakan GPS, komputer dan susunan sensor yang canggih, melintasi beberapa ratus mil daerah gurun yang menantang.

C.   JENIS-JENIS ARTIFICAL INTELLEGENCE (AI)

Secara garis besar, artificial intellegence terbagi ke dalam dua faham pemikiran yaitu artificial intellegence Konvensional dan Kecerdasan Komputasional. Artificial intellegence konvensional kebanyakan melibatkan metoda-metoda yang sekarang diklasifiksikan sebagai pembelajaran mesin, yang ditandai dengan formalisme dan analisis statistik. Dikenal juga sebagai artificial intellegence simbolis, artificial intellegence logis, artificial intellegence murni dan artificial intellegence cara lama (GOFAI, Good Old Fashioned Artificial Intelligence).
Metode-metodenya meliputi:                                                                                               
• Sistem pakar: menerapkan kapabilitas pertimbangan untuk mencapai kesimpulan. Sebuah sistem pakar dapat memproses sejumlah besar informasi yang diketahui dan menyediakan kesimpulan-kesimpulan berdasarkan pada informasi-informasi tersebut.                                                                                                      
• Pertimbangan berdasar kasus
• Jaringan Bayesian                                                                                                      
• Artificial intellegence berdasar tingkah laku: metoda modular pada pembentukan sistem artificial intellgence secara manual                                                                                                            
Kecerdasan komputasional melibatkan pengembangan atau pembelajaran interaktif (misalnya penalaan parameter seperti dalam sistem koneksionis). Pembelajaran ini berdasarkan pada data empiris dan diasosiasikan dengan artificial intellegence non-simbolis, artificial intelligence yang tak teratur dan perhitungan lunak. Metoda-metoda pokoknya meliputi:
• Jaringan Syaraf: sistem dengan kemampuan pengenalan pola yang sangat kuat
• Sistem Fuzzy: teknik-teknik untuk pertimbangan di bawah ketidakpastian, telah digunakan secara meluas dalam industri modern dan sistem kendali produk konsumen.
• Komputasi Evolusioner: menerapkan konsep-konsep yang terinspirasi secara biologis    
Dalam perkembangannya kecerdasan buatan dapat dikelompokkan sebagai berikut :
1. Sistem Pakar (Expert System), komputer sebagai sarana untuk menyimpan pengetahuan para pakar sehingga komputer memiliki keahlian menyelesaikan permasalahan dengan meniru keahlian yang dimiliki pakar.
2. Pengolahan Bahasa Alami (Natural Language Processing), user dapat berkomunikasi dengan komputer menggunakan bahasa sehari-hari, misal bahasa inggris, bahasa indonesia, dan sebagainya.
3. Pengenalan Ucapan (Speech Recognition), manusia dapat berkomunikasi dengan komputer menggunakan suara.
4. Robotika & Sistem Sensor.
5. Computer Vision, menginterpretasikan gambar atau objek-objek tampak melalui komputer.
6.  Intelligent Computer-Aided Instruction, komputer dapat digunakan sebagai tutor yang dapat melatih & mengajar.
7. Game Playing.
8. Soft Computing
.

D.   BIDANG APLIKASI KECERDASAN PEMBUATAN

Sedangkan induk keilmuan AI dapat dilihat pada akar dari pohon AI yang antara lain meliputi: Bahasa/linguistik, Psikologi, Filsafat, Matematik, Teknik Elektro, Ilmu Komputer, dan Ilmu Manajemen. Bidang aplikasi AI yang umum ditemui saat ini antara lain adalah:

SistemØ Pakar (Expert Systems),
yaitu program konsultasi (advisory) yang mencoba menirukan proses penalaran seorang pakar/ahli dalam memecahkan masalah yang rumit.

CaseØ Based Reasoning (CBR)
CBR adalah suatu pendekatan untuk mendapatkan solusi dengan menggunakan acuan solusi problem-problem terdahulu untuk memecahkan problem yang baru. Jadi, CBR memecahkan masalah baru dengan menggunakan solusi masalah lama yang serupa atas dasar analogi.



ImageØ and Vision System
Mengingat komputer mampu mengenal jutaan warna, mampu mengenal pola, serta esolusi yang tinggi (pixel) maka aplikasi yang berhubungan gambar, warna dan pola sangat banyak ditemukan. Sistem citra dan pandang dikembangkan di universitas Massachusetts, dalam bentuk image baik warna tiga dimensi maupun dua dimensi.Tujuan utama dari komputer visi adalah untuk menerjemahkan suatu pemandangan/citra. Komputer visi banyak dipakai dalam kendali kualitas produk industri dan kedokteran.

 PemrosesanØ Bahasa Alami (Natural Language Processing)
yaitu program yang memberi kemampuan pada komputer untuk berkomunikasi dengan user dengan menggunakan bahasa manusia yang alami seperti dalam bahasa Indonesia, Inggris, Jepang atau yang lainnya. Natural Language Processing berkesimpulan jika seseorang dapat mendefinisikan semua pola tersebut dan menjelaskannya pada komputer maka hal ini akan mempermudah seseorang untuk mempelajari mesin komputer tentang bagaimana berbicara dengan komputer dan memahami maksudnya, karena komunikasi dapat dilakukan melalui tata bahasa yang sederhana ketimbang menggunakan aturan-aturan atau tata bahasa pemrograman komputer rumit dan njlimet (complicated).

Alangkah hebatnya bila suatu saat mendatang user hanya mengetikkan kalimat melalui keyboard dengan bahasa alami dan komputer dapat mengerti apa maksud kalimat yang diketikkan tersebut.

VoiceØ Recognition (Pengenalan Suara)
Voice recognition adalah teknik agar komputer dapat mengenali dan memahami bahasa ucapan. Proses ini mengijinkan seseorang berkomunikasi dengan komputer dengan cara berbicara kepadanya. Istilah “pengenalan suara” mengandung arti bahwa tujuan utamanya adalah mengenai kata yang diucapkan tanpa harus tahu artinya, di mana bagian itu merupakan tugas “pemahaman suara”.

SistemØ Sensor dan Robotika.
Robot merupakan gabungan dari unsur sperti: sistem mekanis, sistem visi dan pencitraan, dan sistem pengolahan sinyal. Sebuah robot, yaitu perangkat elektromekanik yang diprogram untuk melakukan tugas manual, tidak semuanya merupakan bagian dari AI. Robot yang hanya sekedar melakukan aksi atas dasar switch-switch mekanis/elektris dikatakan sebagai robot bodoh yang tidak lebih pintar dari sekedar lift..

IntelligentØ Tutoring/Intelligent Computer-Aided Instruction (CAI)
CAI adalah komputer yang mampu mengajari manusia. Belajar melalui komputer sudah lama digunakan, namun dengan menambahkan aspek kecerdasan di dalamnya, dapat tercipta komputer “guru” yang dapat mengatur teknik pengajarannya untuk menyesuaikan dengan kebutuhan “murid” secara individiual. Unsur sistem database dan query yang canggih sangat dominan dalam CAI. Sistem ini juga mendukung pembelajaran bagi orang yang mempunyai kekurangan fisik atau kelemahan belajar.

ArtificialØ Neural Network (ANN)
ANN merupakan jaringan saraf tiruan, suatu teknologi informasi yang meniru unsur biologi manusia seperti otak dan sistem saraf. ANN mampu belajar seperti seorang bocah, jadi dari tidak tahu sama sekali menjadi tahu sekali, melalui proses pembelajaran. ANN sangat ekselen untuk bidang pengenalan citra, pengklasifikasian, dan penginterpretasian data yang tidak sempurna.

GameØ Playing (GP, Permainan Game)
Software permainan muncul bagaikan jamur, video game sangat diminati oleh manusia dewasa dan kanak-kanak. Permainan adalah bidang yang bagus untuk menganalisa kecerdasan suatu komputer. Ada dua alasan yang menyebabkan hal tersebut, yaitu : permainan mengandung pola yang terstruktur untuk mencapai kemenangan atau kekalahan dengan mudah, dan permainan membutuhkan strategi yang tepat untuk dapat menang. Permainan dapat diselesaikan dengan pencarian mulai dari posisi start sampai ke posisi menang (winning position). Sebelum melakukan pencarian, posisi-posisi yang sah dalam permainan perlu dibangkitkan terlebih dahulu oleh suatu prosedur. GP dirancang supaya dapat melakukan evaluasi/pencarian solusi ke depan dari posisi awal sampai posisi yang menuju kemenangan. GP yang populer adalah Deep Thought dari IBM, program catur yang dipertandingkan melawan Grand Master Anatoly Karpov dengan hasil remis, luar biasa: suatu software komputer dapat bermain remis dengan seorang professor catur!

FuzzyØ Logic (Logika Fazi)
Kata fazi berarti kabur atau samar-samar. Logika fuzzy merupakan suatu cabang logika yang menggunakan derajat keanggotaan kebenaran (dari nol sampai dengan satu), sedangkan logika klasik hanya mengelompokan derajat keanggotaan kebenaran menjadi dua nol (salah) atau satu (benar). Dengan menggunakan sistem inferensi Fuzzy yang didasarkan pada konsep teori fuzzy, aturan fuzzy if-then, dan logika fuzzy, maka diperoleh solusi yang baik dan yang mampu mengikuti perubahan variabel bebas secara halus sekali.


EneticØ Algorithm (GA, Algoritma Genetika)
Algoritma genetika adalah algoritma pencarian heuristik yang didasarkan atas mekanisme evolusi biologis. Prinsip evolusi berbasis “survival of the fittest” (yang menang/bertahan adalah yang kuat/mampu menyesuaikan diri) dimanfaatkan dalam GA. GA cocok sekali untuk persoalan optimasi dengan banyak alternatip solusi. Misalnya menyusun suatu ramuan obat dari berbagai unsur dengan kemungkinan yang banyak sekali.

E.   Kelebihan dan Kekurangan Artificial Intelligence
Walaupun perkembangan teknologi artificial intelligence dapat menggantikan posisi manusia, bahkan dapat dikatakan lebih pintar dari manusia, tetapi tetap saja perkembangan teknologi dengan menggunakan articial intelegensi tetap memiliki kekurangan dan keterbatasan.
Berikut ini adalah kelebihan dan kekurangan dari artificial intelligence:

Kelebihan Artificial Intelligence
1. Kemampuan menyimpan data yang tidak terbatas (dapat disesuaikan dengan kebutuhan).
2.  Memiliki ketepatan dan kecepatan yang sangat akurat dalam system kerjanya
3.  Dapat digunakan kapan saja karena tanpa ada rasa lelah atau bosan

Kekurangan Artificial Intelligence
1. Teknologi artificial intelegensi tidak memiliki common sense. common sense adalah sesuatu yang membuat kita tidak sekedar memproses informasi, namun kita mengerti informasi tersebut. Kemengertian ini hanya dimiliki oleh manusia.
2. Kecerdasan yang ada pada artificial intelligence terbatas pada apa yang diberikan kepadanya (terbatas pada program yang diberikan). Alat teknologi artificial intelligence tidak dapat mengolah informasi yang tidak ada dalam sistemnya.

Kelebihan dan kekurangan artificial intelligence dibandingkan dengan otak manusia, dalam hal waktu tunda propagasi Oleh karena itu manusia kalah dalam kecepatan perhitungan numerik. Dalam aspek lainnya otak manusia jauh di atas angin, terutama dalam tata letak dan jumlah elemennya. Sedangkan metoda pemrosesan secara paralel dalam komputer dikembangkan untuk menggantikan kedudukan manusia.

F.   Dampak Artificial Intelligence Terhadap Kehidupan Manusia
Kecerdasan buatan itu sesuatu yang diciptakan oleh manusia, untuk menggantikan manusia. Jadi bisa jadi kecerdasan buatan itu merupakan suatu ancaman.
Walaupun menyadari bahwa kecerdasan buatan bisa jadi adalah suatu ancaman untuk manusia, tapi manusia masih saja mengembangkan apa yang disebut dengan kecerdasan buatan. Manusia masih saja mencoba mengembangkan/ mendapatkan sesuatu (teknologi) yang baru, yang dapat berpikir seperti manusia. Hal ini terjadi karena adanya ketidakpuasan dalam diri manusia, manusia ingin mendapatkan sesuatu dengan cara yang lebih mudah. Lagipula memang ada keterbatasan-keterbatasan dalam diri manusia, seperti otak manusia yang hanya mampu berpikir dengan frekuensi kira-kira 100 Hz dan karena manusia mempunyai rasa lelah.
Bandingkan dengan komputer sekarang yang mampu mengolah data dengan frekuensi 4 GHz. Komputer juga tidak mempunyai rasa capai walau pun harus mengolah data yang sama berulang-ulang.

Apakah kecerdasan buatan (artificial intelligence) menduakan otak manusia? Kecerdasan Buatan (artificial intelligent) adalah penggunaan komputer, yang mana meniru atau menduakan fungsi otak manusia. Sistem Kecerdasan buatan tidak diharap menggantikan manusia sebagai pembuat keputusan, tetapi sebaliknya mereplikakan butirannya, dengan keadaan jelas.


BAB 2
KEAMANAN KOMPUTER

A.   PENGERTIAN KEAMANAN KOMPUTER

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.  Availability
2.  Confidentiality
3.  Data Integrity
4.  Control
5.  Audit

Mengapa Keamanan Komputer dibutuhkan….?
1. Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
4. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

B.   TUJUAN DAN FAKTOR PENYEBAB DARI KEAMANAN KOMPUTER
Tujuan dari Keamanan Komputer
1.  Melindungi keamanan-keamanan informasi dan sistem informasi terhadap akses,   penggunaan, pengungkapan, gangguan, modifikasi, dan penghacuran.
2.   Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya.
3.   Melakukan antisipasi ketika jaringan berhasil ditembus

Faktor Penyebab gangguan Keamanan Komputer
1.   Human Error
2.   Kelemahan Hardware
3.   Kelemahan Software
4.   Kelemahan Sistem Jaringan

C.   JENIS-JENIS GANGGUAN KOMPUTER
Berikut ini adalah daftar dari gangguan keamanan pada jaringan komputer. 

Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
1.Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.

2.Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

3.Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.

4.Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.

5.Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.

6.DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

7.Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.

8.Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.

9.Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.

10.Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.

11.War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.

12.SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam  komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.

13.Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.

14.Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x

15.Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.

16.Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/.%c1%9c../cmd1.exe?/ c+echo..

17.SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.

18.XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).

19.E-mail Trojans : serangan virus melalui attachment pada e-mail.



D.   BEBERAPA ISTILAH DALAM SISTEM KEAMANAN KOMPUTER

Berikut adalah beberapa istilah dalam sistem komputer :
1. Hacker
Hacker Adalah Orang yang Mempelajari, Menganalisis, Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan.
2.Cracker
Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan.
3. White Hat Hacker
White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
4. Black Hat Hacker
Black hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer
5.Script Kiddies
Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
6.Vulnerable
Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu :    Software Bugs.

E.   ASPEK-ASPEK KEAMANAN KOMPUTER

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy
Privacy adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak., jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya..
3.  Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsi pun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah
4.Autentication
Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.

F.   BEBERAPA CARA ATAU TIPS MENINGKATKAN KEAMANAN KOMPUTER
Berikut ini adalah beberapa cara atau tips meningkatkan keamanan komputer dari serangan Virus/Worm atau keluarga Malware, sebagai berikut :
1.  Hindari menggunakan Login User dengan Hak Administrator untuk pekerjaan sehari-hari
2.  Hindari melakukan Sharing Folder baik Read-Only maupun full pada Root C dimana pun dan kapan pun
3.  Update sistem operasi dan Aplikasi secara teratur
4.  Update Antivirus/Anti Spyware secara teratur
5.  Berhati-hati saat browsing, chatting, dan mailing internet
6.  Segarkan performa komputer anda secara teratur
7.  Personal Firewall (optional)
8.  Back-Up3 sistem operasi dan data yang penting



BAB 3
ETIKA KOMPUTER

A.   PENGERTIAN ETIKA KOMPUTER
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Karena jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas. Etika komputer sendiri ini bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti pencurian data, pembajakan software, dan lainnya.

B.   SERJARAH ETIKA KOMPUTER
Menurut catatan pada tahun 1940-1950, Etika komputer muncul akibat penemuan Prof. Nobert Wiener dari MIT AS membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya. Kemudian para ilmuan mulai memperhatikan etika komputer yang memiliki pengaruh sosial tentang arti penting teknologi tersebut yang ternyata memberikan kebaikan sekaligus malapetaka.
Menurut catatan tahun 1960, Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme bidang komputer. Dan pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery).
Peneliti dan pelatihan etika komputer berkembang pesat mulai tahun 1990 hingga saat ini. Berbagai konferensi, riset, jurnal, artikel, dan buku mengenai etika komputer terus berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam pengguanaan komputer. Etika komputer juga menjadi dasar lahrnya peraturan atau undang-undang mengenai kejahatan komputer.

C.   ETIKA KOMPUTER YANG BAIK
Berikut yang tidak boleh dilakukan oleh para pengguna komputer yang manyangkut etika komputer yang baik :
1.  Jangan menggunakan komputer untuk merugikan orang lain
2.  Jangan melanggar atau mengganggu hak atau karya komputer orang lain
3.  Jangan memata-matai file-file yang bukan haknya
4.  Jangan menggunakan komputer untuk mencuri
5.  Jangan menggunakan komputer untuk memberikan kesaksian palsu
6.  Jangan menduplikasi atau menggunakan software tanpa membayar
7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
8.  Jangan mencuri kekayaan intelektual orang lain
9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer

D. Pelanggaran-Pelanggaran Etika Komputer
Berikut contoh-contoh pelanggaran etika komputer :

1. Hacking
contoh : Pembobolan Situs KPU.
2. Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Contoh:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook.  Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
3.Pelanggaran Hak cipta
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. . 

E.   PRINSIP-PRINSIP ETIKA KOMPUTER 
Adapun Prinsip-Prinsip Etika Komputer Tersebut Meliputi :
1.  Tanggung jawab
      - Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
      - Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
         pada umumnya.
2.  Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa
     yang menjadi haknya.
3.  Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri
     kebebasan dalam menjalankan profesinya.
Dari prinsip- prinsip di atas dibuatlah UU untuk Kode Etik. Menurut UU no 8 (Pokok-Pokok Kepegawaian). Kode etik profesi adalah pedoman sikap, tingkah laku, dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.

TUJUAN KODE ETIK PROFESI :
1. Untuk menjunjung tinggi martabat profesi.
2. Untuk menjaga dan memelihara kesejahteraan para anggota.
3. Untuk meningkatkan pengabdian para anggota profesi.
4. Untuk meningkatkan mutu profesi.
5. Untuk meningkatkan mutu organisasi profesi.
6. Meningkatkan layanan di atas keuntungan pribadi.
7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
8. Menentukan baku standarnya sendiri.


RINGKASAN

A.  Kecerdasan Pembuatan
Kecerdasan buatan (bahasa Inggris: Artificial Intelligence) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu entitas buatan. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapa macam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar, permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika (wikipedia).

B.  Keamanan Komputer
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Tujuan dari Keamanan Komputer
1.  Melindungi keamanan-keamanan informasi dan sistem informasi terhadap akses,   penggunaan, pengungkapan, gangguan, modifikasi, dan penghacuran.
2.   Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya.
3.   Melakukan antisipasi ketika jaringan berhasil ditembus
C.  Etika Komputer
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Karena jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas. Etika komputer sendiri ini bertujuan untuk mencegah kejahatan-kejahatan terutama di dunia maya seperti pencurian data, pembajakan software, dan lainnya.