Dasar-dasar Sistem
Informasi
Edisi Keempat
Bab 9
Personal dan Sosial Dampak
Komputer
2
Prinsip dan Tujuan
Pembelajaran
Kebijakan dan prosedur harus
ditetapkan untuk menghindari
pemborosan komputer dan kesalahan
Jelaskan beberapa contoh limbah
dan kesalahan dalam lingkungan IS, penyebabnya, dan solusi yang mungkin
Mengidentifikasi kebijakan dan
Diskusikan prinsip dan batas-batas individu's hak privasi
3
Prinsip dan Tujuan
Pembelajaran (lanjutan)
Kejahatan komputer adalah daerah
serius dan berkembang pesat menjadi perhatian yang membutuhkan
perhatian manajemen
Jelaskan jenis dan efek kejahatan
komputer
Mengidentifikasi langkah-langkah
khusus untuk mencegah kejahatan komputer
4
Prinsip dan Tujuan
Pembelajaran (lanjutan)
Pekerjaan, peralatan, dan kondisi
kerja harus dirancang untuk
Daftar efek penting dari komputer di lingkungan kerja
Mengidentifikasi tindakan tertentu yang harus diambil untuk memastikan kesehatan dan keselamatan karyawan
Kriteria garis untuk penggunaan
etis sistem informasi
5
Mengapa Belajar Tentang
Keamanan, Privasi, dan
Etika dalam Sistem
Informasi dan Internet?
Banyak masalah non-teknis yang
terkait dengan ISS
Sumber Daya Manusia karyawan
harus:
Mencegah limbah komputer dan
kesalahan
Hindari pelanggaran privasi
Mematuhi hukum tentang:
Pemantauan karyawan
Karyawan, IS pengguna, dan
pengguna internet perlu:
Hindari kejahatan, penipuan, invasi
privasi
6
Limbah Komputer dan
Kesalahan
Limbah komputer
Penggunaan yang tidak teknologi
komputer dan sumber daya
Kesalahan komputer terkait
Kesalahan, kegagalan, dan
masalah komputer lain yang membuat output komputer yang salah atau tidak berguna
7
Limbah Komputer
Penyebab: manajemen yang tidak
Membuang perangkat lunak lama dan sistem komputer bahkan lengkap ketika mereka masih memiliki nilai
Membangun dan memelihara
sistem yang kompleks yang pernah digunakan untuk sepenuhnya mereka
Menggunakan waktu perusahaan
dan teknologi untuk penggunaan pribadi
Spam
8
Komputer-Terkait
Kesalahan
Penyebab
Kegagalan oleh pengguna untuk
mengikuti prosedur yang tepat
Harapan tidak jelas dan kurangnya
umpan balik
Pengembangan program yang
berisi kesalahan
Salah entri data oleh petugas
data-entry
Mencegah
Komputer-Terkait Limbah dan
Kesalahan
Mencegah limbah dan kesalahan
melibatkan:
Menetapkan kebijakan dan
prosedur
Menerapkan kebijakan dan
prosedur
Pemantauan kebijakan dan
prosedur
Meninjau kebijakan dan prosedur
10
Menetapkan Kebijakan dan
Prosedur
Menetapkan kebijakan dan
prosedur mengenai akuisisi yang
efisien, penggunaan, dan pembuangan sistem dan perangkat
Program pelatihan bagi individu dan
Manual dan dokumen tentang
bagaimana sistem komputer yang harus dipertahankan dan digunakan
Persetujuan sistem tertentu dan
aplikasi untuk memastikan
kompatibilitas dan efektivitas biaya
11
Menerapkan Kebijakan dan
Prosedur
Kebijakan sering fokus pada:
Pelaksanaan otomatisasi sumber
data dan penggunaan editing data untuk memastikan akurasi data dan
kelengkapan
Penugasan tanggung jawab yang
jelas untuk akurasi data dalam setiap sistem informasi
Pelatihan sering kunci untuk
penerimaan dan pelaksanaan kebijakan dan prosedur
Pemantauan Kebijakan dan
Prosedur
Memonitor praktek rutin dan
mengambil tindakan korektif jika diperlukan
Melaksanakan audit internal untuk
mengukur hasil aktual terhadap tujuan didirikan
Ikuti persyaratan dalam
Sarbanes-Oxley Act
13
Meninjau Kebijakan dan
Prosedur
Selama review, orang harus
mengajukan pertanyaan-pertanyaan berikut:
Apakah kebijakan saat penutup
Apakah organisasi merencanakan kegiatan baru di masa depan? Jika
demikian, apakah itu perlu kebijakan baru atau prosedur yang akan menangani
mereka dan apa yang harus dilakukan?
Apakah kontinjensi dan bencana
tertutup?
14
Kejahatan Komputer
Sering menentang deteksi
Jumlah dicuri atau dialihkan sangat
besar
Kejahatan adalah "bersih" dan
tanpa kekerasan
Jumlah insiden keamanan yang
berkaitan dengan IT meningkat secara dramatis
Kejahatan komputer sekarang
global yang
Komputer sebagai Alat
untuk Komit Crime
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer
Mengetahui bagaimana untuk
mendapatkan akses ke sistem komputer
Mengetahui bagaimana untuk
memanipulasi sistem untuk menghasilkan hasil yang diinginkan
Contoh
Social engineering
Dumpster diving
Palsu dan penipuan perbankan
menggunakan program desktop
publishing yang canggih dan printer berkualitas tinggi
16
Cyberterrorism
Cyberterrorist
Seseorang yang mengintimidasi
organisasi untuk memajukan tujuan politik atau sosial-nya dengan meluncurkan
serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang tersimpan di dalamnya
Homeland Departemen
KeamananAnalisis Informasi dan Infrastruktur Perlindungan Direktorat
Berfungsi sebagai titik fokus pemerintah untuk memerangi
cyberterrorism
17
Pencurian Identitas
Penipu memperoleh potongankunci informasi identifikasi pribadi, sepertinomor izinSecurity atau sopir Sosial's, untuk meniru orang lain
Informasi ini kemudian digunakan
Pencurian Identitas dan Asumsi
Pencegahan UU tahun 1998 disahkan untuk melawan pencurian identitas
9 juta korban pada tahun 2005
18
Komputer sebagai Obyek
Kejahatan
Kejahatan jatuh ke dalam beberapa
kategori seperti:
Akses ilegal dan penggunaan
Perubahan data dan perusakan
Informasi dan peralatan pencurian
Software dan Internet pembajakan
Penipuan komputer terkait
Kejahatan komputer internasional
19
Akses ilegal dan
penggunaan
Hacker: belajar tentang dan
Hacker Pidana (juga disebut
cracker): keuntungan penggunaan yang tidak sah atau akses ilegal ke sistem komputer
Script kelinci: mengotomatisasi
tugas kerupuk
Insider: karyawan yang kompromi
sistem perusahaan
Program perangkat lunak yang
merusak atau pengolahan kerusakan: Malware
20
Akses ilegal dan
penggunaan (lanjutan)
Virus:file program komputer yang
mampu melampirkan ke disk atau file lain dan bereplikasi sendiri berulang kali, biasanya tanpa pengetahuan atau izin pengguna
Worm:program komputer parasit
mengirim salinan ke komputer lain melalui jaringan
21
Akses ilegal dan
penggunaan (lanjutan)
Trojan horse:program jahat yangmenyamar dirinya sebagai aplikasi
yang berguna dan sengaja melakukan sesuatu pengguna tidak
mengharapkan
Logic bom:jenis Trojan horse yang
mengeksekusi ketika kondisi tertentu terjadi
Pemicu bom logika dapat
mencakup perubahan dalam file oleh serangkaian tertentu penekanan tombol atau pada waktu atau tanggal tertentu
22
Akses ilegal dan
Tips untuk menghindari virus dan
worm
Menginstal perangkat lunak
antivirus di komputer Anda dan
mengkonfigurasi untuk memindai semua download, e-mail, dan disk
Memperbarui perangkat lunak
antivirus Anda secara teratur
Cadangan file Anda secara teratur
Jangan membuka file lampiran ke
e-mail dari sumber yang tidak diketahui, curiga, atau tidak dapat dipercaya
23
Akses ilegal dan
penggunaan (lanjutan)
Tips untuk menghindari virus danworm (lanjutan):
Jangan membuka file lampiran ke
Hati-hati saat men-download file dari Internet
Pastikan bahwa sumber sah dan
bereputasi
24
Menggunakan Program
Antivirus
Program antivirus: perangkat
lunak yang berjalan di latar belakang untuk melindungi komputer Anda dari bahaya mengintai di internet dan
sumber-sumber lain yang mungkin dari file yang terinfeksi
Tips menggunakan perangkat lunak
antivirus
Jalankan dan pembaruan
perangkat lunak antivirus sering
Memindai semua disket dan CD
sebelum menggunakan mereka
Menginstal perangkat lunak hanya
Ikuti praktek download-hati
Jika Anda mendeteksi virus, segera
mengambil tindakan
25
Menggunakan Program
Antivirus (lanjutan)
Tabel 9.2: Software Antivirus
26
Informasi dan Peralatan
Pencurian
Mendapatkan nomor identifikasi
dan password untuk mencuri informasi atau mengacaukan sistem
Trial and error, program password
sniffer
Pencurian Software
Sistem komputer dan pencurian
peralatan
Data pada peralatan yang berharga
Software dan Software
Internet Pembajakan
Pembajakan perangkatlunak:tindakan duplikasi ilegal software
Pembajakan perangkat lunak
internet:ilegal men-download software dari Internet
Jenis pembajakan software yang
paling berkembang pesat
Kebanyakan bentuk sulit untuk
memerangi
Contoh: situs web bajak laut, situs lelang yang menawarkan perangkat lunak palsu, jaringan peer-to-peer
Hukuman bisa parah
28
Penipuan komputer-terkait
Contoh penipuan Internet Kaya-cepat skema yang
"Gratis" Liburan dengan biaya tersembunyi besar
Penipuan bank
Lotere telepon palsu
Phishing
Mendapatkan akses ke informasi
pribadi dengan mengarahkan pengguna ke situs palsu
29
Internasional Kejahatan
Komputer
Kejahatan komputer adalah
masalah internasional
Industri perangkat lunak kehilangan
sekitar $ 9 miliar dalam pendapatan setiap tahun untuk pembajakan
software yang terjadi di luar Amerika Serikat
Teroris, pengedar narkoba
informasi untuk mencuci dana yang diperoleh secara ilegal
30
Mencegah Kejahatan
Komputer-Terkait
Semua negara telah mengeluarkan
undang-undang kejahatan komputer
Beberapa percaya bahwa
undang-undang ini tidak efektif karena:
Perusahaan tidak selalu aktif
mendeteksi dan mengejar kejahatan komputer
Keamanan tidak memadai
Penjahat dihukum tidak dihukum
berat
Upaya individu dan kelompok yang
dilakukan untuk mengekang kejahatan komputer, dan upaya baru-baru ini
telah bertemu dengan beberapa keberhasilan
Pencegahan Kejahatan
oleh Negara dan Agen
Federal
Negara bagian dan federal lembaga
telah mulai serangan agresif pada penjahat komputer
Komputer Penipuan dan
Penyalahgunaan Act 1986
Computer Emergency Response
Team (CERT)
Banyak negara saat ini sedang
melewati baru, tagihan yang komprehensif untuk membantu
menghilangkan kejahatan komputer
32
Pencegahan Tindak Pidana
oleh Korporasi
Infrastruktur kunci publik
(PKI):memungkinkan pengguna
Internet untuk aman dan pribadi pertukaran data
Menggunakan publik dan
kriptografi pasangan kunci pribadi yang diperoleh dan berbagi melalui otoritas terpercaya
Biometrics: pengukuran salah
satuciri seseorang, baik fisik maupun perilaku
33
Tabel 9.3: Metode Umum Digunakan untuk Komit Kejahatan Komputer
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
34
Tabel 9.3: Metode Umum Digunakan untuk Komit Kejahatan Komputer (lanjutan)
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
Perusahaan yang bergabung
bersama-sama untuk memerangi kejahatan
Software dan Informasi Industri
Alliance (SIIA): organisasi anti pembajakan asli
Microsoft membiayai pembentukan
organisasi anti pembajakan kedua, Business Software Alliance (BSA)
Perusahaan perangkat lunak lain,
termasuk Apple, Adobe, Hewlett-Packard, dan IBM, sekarang berkontribusi pada
BSA
36
Menggunakan Intrusion
Detection Software
Sistem deteksi intrusi
memberitahukan personil keamanan jaringan ketika indra intrusi mungkin
Kegiatan yang mencurigakan:
usaha login gagal, mencoba untuk men-download program ke server, mengakses sistem pada jam-jam yang tidak biasa
Dapat memberikan alarm palsu
E-mail atau pesan suara alert
mungkin terlewatkan
37
Menggunakan Managed
Service Provider Keamanan
(MSSPs)
Dikelola penyedia layanan
keamanan (MSSP):organisasi yang memantau, mengelola, dan
memelihara keamanan jaringan untuk hardware dan software untuk
Menyaring melalui alarm dan peringatan dari semua sistem
pemantauan
Dapat memberikan scanning,
kemampuan blocking, dan penyaringan
38
Hukum Internet untuk Libel
dan Perlindungan
Kesusilaan
Software filtering konten Internet
membantu layar
Juga mencegah anak-anak dari
mengirimkan informasi pribadi melalui e-mail atau melalui grup obrolan
Konten Internet Rating Association
(ICRA)
Situs web Tarif
berdasarkan responpenulis'dari kuesioner Anak-anak 's Internet Protection Act
(CIPA) 2000
Pencemaran nama baik adalah
masalah hukum yang penting di Internet
Penerbitan konten internet ke
seluruh dunia dapat dikenakan
perusahaan dengan hukum negara yang berbeda'
39
Mencegah Kejahatan di
Internet
Mengembangkan penggunaan
internet dan keamanan kebijakan yang efektif untuk semua karyawan
Gunakan firewall yang berdiri
sendiri (hardware dan software) dengan kemampuan jaringan pemantauan
Menyebarkan sistem deteksi intrusi,
memonitor mereka, dan
menindaklanjuti alarm mereka
Mencegah Kejahatan di
Internet (lanjutan)
Manajer memantau dan karyawan
untuk memastikan bahwa mereka menggunakan internet untuk tujuan bisnis
Gunakan spesialis keamanan
internet untuk melakukan audit
terhadap semua aktivitas Internet dan jaringan
41
Masalah Privasi
Dengan sistem informasi,penawaran privasi dengan
pengumpulan dan penggunaan atau penyalahgunaan data
Lebih banyak data dan informasi
Data terus-menerus dikumpulkan
dan disimpan pada masing-masing dari kita
Data ini sering didistribusikan
melalui jaringan dengan mudah
diakses dan tanpa sepengetahuan atau persetujuan kami
Kekhawatiran tentang privasi data
ini harus diatasi
42
Privasi dan Pemerintah
Federal
Pemerintah federal AS mungkin
kolektor terbesar data
Selama 4 miliar catatan ada pada
warga, yang dikumpulkan oleh sekitar 100 agen-agen federal
US National Security Agency (NSA)
diam-diam mengumpulkan catatan panggilan telepon dari puluhan juta warga AS setelah serangan 11
Diperintah inkonstitusional dan ilegal oleh hakim federal pada Agustus 2006
43
Privasi di Tempat Kerja
Ada konflik antara hak-hak pekerja
yang ingin privasi mereka dan kepentingan perusahaan yang
menuntut untuk tahu lebih banyak tentang karyawan mereka
Pekerja mungkin dipantau melalui
teknologi komputer yang dapat:
Melacak setiap keystroke dibuat
oleh seorang pekerja
Tahu kapan pekerja tidak
menggunakan keyboard atau komputer sistem
Memperkirakan berapa banyak
istirahat dia mengambil Banyak pekerja
44
E-Mail Privasi
Undang-undang Federal
memungkinkan pengusaha untuk memonitor e-mail yang dikirim dan diterima oleh karyawan
Pesan e-mail yang telah terhapus
dari hard disk dapat diambil dan digunakan dalam tuntutan hukum
Penggunaan e-mail antara pejabat
publik mungkin melanggar "pertemuan terbuka" hukum
45
Privasi dan Internet
Potensi besar untuk invasi privasi di
Internet
E-mail adalah target utama
Platform for Privacy Preferences
perlindungan privasi yang mereka inginkan
Anak Online Privacy Protection Act
(COPPA), 1998: membutuhkan
kebijakan privasi dan izin orang tua
Potensi bahaya di situs web jejaring
sosial
46
Keadilan dalam Informasi
Gunakan
Tabel 9.4: Hak untuk Tahu dan Kemampuan untuk Tentukan
47
Keadilan Informasi
Gunakan (lanjutan)
Privacy Act tahun 1974:memberikan perlindungan privasi dari badan-badan federal
Gramm-Leach-Bliley Act:
untuk melindungi datapelanggan non publik
USA Patriot Act: memungkinkan
lembaga penegak hukum dan intelijen untuk mengumpulkan informasi pribadi
Hukum lainnya mengatur iklan faks,
biro kartu kredit, IRS, toko penyewaan video, telemarketer, dll
48
Kebijakan Privasi
perusahaan
Harus membahas pengetahuan
pelanggan,kontrol, pemberitahuan, dan persetujuan atas penyimpanan dan penggunaan informasi
Dapat mencakup yang memiliki
akses ke data pribadi dan jika dapat digunakan
Sebuah praktek desain database
Record tunggal yang
menggambarkan semua hubungan
dengan perusahaan di seluruh unit bisnis
Dapat menerapkan preferensi
privasi pelanggan secara konsisten di seluruh database
49
Upaya individu untuk
Lindungi Privasi
Cari tahu apa yang disimpan
tentang Anda di database yang ada
Hati-hati ketika Anda berbagi
informasi tentang diri Anda
Jadilah proaktif untuk melindungi
privasi Anda
Ketika membeli sesuatu dari
sebuah situs Web, pastikan bahwa Anda menjaga nomor kartu kredit,
password, dan informasi pribadi Anda
50
Teknologi komputer dan sistem
informasi telah membuka banyak jalan untuk profesional dan nonprofesional
Telekomunikasi ditingkatkan
memiliki:
Pernah Berkunjung dorongan untuk
jenis bisnis baru
Pasar global yang dibuat dalam
industri sekali terbatas pada pasar domestik
Meskipun peningkatan produktivitas
dan efisiensi, komputer dan sistem informasi dapat meningkatkan
kekhawatiran lainnya
51
Kekhawatiran Kesehatan
Bekerja dengan komputer dapat
menyebabkan stres kerja
Pelatihan dan konseling sering
Penggunaan komputer dapat
mempengaruhi kesehatan fisik serta
Strain, keseleo, tendonitis,
gangguan gerakan berulang, carpal tunnel syndrome
Kekhawatiran tentang emisi dari
peralatan tidak benar dipelihara dan digunakan, layar tampilan, dan ponsel
52
Menghindari Kesehatan dan
Masalah Lingkungan
Banyak masalah kesehatan yang
berkaitan dengan komputer
disebabkan oleh lingkungan kerja yang dirancang buruk
Ergonomi:ilmu merancang mesin,
produk, dan sistem untuk memaksimalkan keamanan,
kenyamanan, dan efisiensi orang-orang yang menggunakannya
Etika dalam Sistem
Informasi
Kode etik: menyatakan
prinsip-prinsip dan nilai-nilai inti yang penting untuk satu set orang dan dengan
demikian mengatur perilaku mereka
54
Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilakuprofesional
Memberikan kontribusi kepada
masyarakat dan kesejahteraan manusia
Hindari merugikan orang lain
Jujur dan dapat dipercaya
Adil dan mengambil tindakan untuk
tidak melakukan diskriminasi
Hak milik Kehormatan termasuk
hak cipta dan hak paten
Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilakuprofesional (lanjutan)
Memberikan kredit yang tepat
untuk properti intelektual
Menghormati privasi orang lain
Honor kerahasiaan
56
Ringkasan
Mencegah limbah yang berkaitan
dengan komputer dan kesalahan
memerlukan penetapan, penerapan, pemantauan, dan mengkaji kebijakan dan prosedur
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer: mengetahui bagaimana untuk
mendapatkan akses ke sistem
untuk memanipulasi sistem untuk menghasilkan hasil yang diinginkan
57
Ringkasan (lanjutan)
Kategori kejahatan di mana
komputer adalah objek kejahatan: akses ilegal dan penggunaan, data perubahan dan kerusakan, informasi dan peralatan pencurian, software dan pembajakan internet, penipuan yang berkaitan dengan komputer, dan
kejahatan komputer internasional
Sistem deteksi intrusi (IDS):
software yang memonitor sistem dan sumber daya jaringan dan
memberitahukan personil keamanan jaringan ketika indra intrusi mungkin
58
Ringkasan (lanjutan)
Dengan sistem informasi,
pengumpulan dan penggunaan atau penyalahgunaan data
Ergonomi:ilmu merancang mesin,
produk, dan sistem untuk memaksimalkan keamanan,
kenyamanan, dan efisiensi orang-orang yang menggunakannya
Kode etik: menyatakan
prinsip-prinsip dan nilai-nilai inti yang penting untuk satu set orang dan dengan
demikian mengatur perilaku mereka