• Tidak ada hasil yang ditemukan

Dasar dasar Sistem Informasi Edisi Keemp

N/A
N/A
Protected

Academic year: 2018

Membagikan "Dasar dasar Sistem Informasi Edisi Keemp"

Copied!
41
0
0

Teks penuh

(1)

Dasar-dasar Sistem

Informasi

Edisi Keempat

Bab 9

Personal dan Sosial Dampak

Komputer

2

Prinsip dan Tujuan

Pembelajaran

 Kebijakan dan prosedur harus

ditetapkan untuk menghindari

pemborosan komputer dan kesalahan

 Jelaskan beberapa contoh limbah

dan kesalahan dalam lingkungan IS, penyebabnya, dan solusi yang mungkin

 Mengidentifikasi kebijakan dan

(2)

 Diskusikan prinsip dan batas-batas individu's hak privasi

3

Prinsip dan Tujuan

Pembelajaran (lanjutan)

 Kejahatan komputer adalah daerah

serius dan berkembang pesat menjadi perhatian yang membutuhkan

perhatian manajemen

 Jelaskan jenis dan efek kejahatan

komputer

 Mengidentifikasi langkah-langkah

khusus untuk mencegah kejahatan komputer

4

Prinsip dan Tujuan

Pembelajaran (lanjutan)

 Pekerjaan, peralatan, dan kondisi

kerja harus dirancang untuk

(3)

 Daftar efek penting dari komputer di lingkungan kerja

 Mengidentifikasi tindakan tertentu yang harus diambil untuk memastikan kesehatan dan keselamatan karyawan

 Kriteria garis untuk penggunaan

etis sistem informasi

5

Mengapa Belajar Tentang

Keamanan, Privasi, dan

Etika dalam Sistem

Informasi dan Internet?

 Banyak masalah non-teknis yang

terkait dengan ISS

 Sumber Daya Manusia karyawan

harus:

 Mencegah limbah komputer dan

kesalahan

 Hindari pelanggaran privasi

 Mematuhi hukum tentang:

(4)

 Pemantauan karyawan

 Karyawan, IS pengguna, dan

pengguna internet perlu:

 Hindari kejahatan, penipuan, invasi

privasi

6

Limbah Komputer dan

Kesalahan

 Limbah komputer

 Penggunaan yang tidak teknologi

komputer dan sumber daya

 Kesalahan komputer terkait

 Kesalahan, kegagalan, dan

masalah komputer lain yang membuat output komputer yang salah atau tidak berguna

7

Limbah Komputer

 Penyebab: manajemen yang tidak

(5)

 Membuang perangkat lunak lama dan sistem komputer bahkan lengkap ketika mereka masih memiliki nilai

 Membangun dan memelihara

sistem yang kompleks yang pernah digunakan untuk sepenuhnya mereka

 Menggunakan waktu perusahaan

dan teknologi untuk penggunaan pribadi

 Spam

8

Komputer-Terkait

Kesalahan

 Penyebab

 Kegagalan oleh pengguna untuk

mengikuti prosedur yang tepat

 Harapan tidak jelas dan kurangnya

umpan balik

 Pengembangan program yang

berisi kesalahan

 Salah entri data oleh petugas

data-entry

(6)

Mencegah

Komputer-Terkait Limbah dan

Kesalahan

 Mencegah limbah dan kesalahan

melibatkan:

 Menetapkan kebijakan dan

prosedur

 Menerapkan kebijakan dan

prosedur

 Pemantauan kebijakan dan

prosedur

 Meninjau kebijakan dan prosedur

10

Menetapkan Kebijakan dan

Prosedur

 Menetapkan kebijakan dan

prosedur mengenai akuisisi yang

efisien, penggunaan, dan pembuangan sistem dan perangkat

 Program pelatihan bagi individu dan

(7)

 Manual dan dokumen tentang

bagaimana sistem komputer yang harus dipertahankan dan digunakan

 Persetujuan sistem tertentu dan

aplikasi untuk memastikan

kompatibilitas dan efektivitas biaya

11

Menerapkan Kebijakan dan

Prosedur

 Kebijakan sering fokus pada:

 Pelaksanaan otomatisasi sumber

data dan penggunaan editing data untuk memastikan akurasi data dan

kelengkapan

 Penugasan tanggung jawab yang

jelas untuk akurasi data dalam setiap sistem informasi

 Pelatihan sering kunci untuk

penerimaan dan pelaksanaan kebijakan dan prosedur

(8)

Pemantauan Kebijakan dan

Prosedur

 Memonitor praktek rutin dan

mengambil tindakan korektif jika diperlukan

 Melaksanakan audit internal untuk

mengukur hasil aktual terhadap tujuan didirikan

 Ikuti persyaratan dalam

Sarbanes-Oxley Act

13

Meninjau Kebijakan dan

Prosedur

 Selama review, orang harus

mengajukan pertanyaan-pertanyaan berikut:

 Apakah kebijakan saat penutup

(9)

 Apakah organisasi merencanakan kegiatan baru di masa depan? Jika

demikian, apakah itu perlu kebijakan baru atau prosedur yang akan menangani

mereka dan apa yang harus dilakukan?

 Apakah kontinjensi dan bencana

tertutup?

14

Kejahatan Komputer

 Sering menentang deteksi

 Jumlah dicuri atau dialihkan sangat

besar

 Kejahatan adalah "bersih" dan

tanpa kekerasan

 Jumlah insiden keamanan yang

berkaitan dengan IT meningkat secara dramatis

 Kejahatan komputer sekarang

global yang

(10)

Komputer sebagai Alat

untuk Komit Crime

 Penjahat membutuhkan dua

kemampuan untuk melakukan

sebagian besar kejahatan komputer

 Mengetahui bagaimana untuk

mendapatkan akses ke sistem komputer

 Mengetahui bagaimana untuk

memanipulasi sistem untuk menghasilkan hasil yang diinginkan

 Contoh

 Social engineering

 Dumpster diving

 Palsu dan penipuan perbankan

menggunakan program desktop

publishing yang canggih dan printer berkualitas tinggi

16

Cyberterrorism

Cyberterrorist

 Seseorang yang mengintimidasi

(11)

organisasi untuk memajukan tujuan politik atau sosial-nya dengan meluncurkan

serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang tersimpan di dalamnya

 Homeland Departemen

KeamananAnalisis Informasi dan Infrastruktur Perlindungan Direktorat

 Berfungsi sebagai titik fokus pemerintah untuk memerangi

cyberterrorism

17

Pencurian Identitas

 Penipu memperoleh potongan

kunci informasi identifikasi pribadi, sepertinomor izinSecurity atau sopir Sosial's, untuk meniru orang lain

 Informasi ini kemudian digunakan

(12)

 Pencurian Identitas dan Asumsi

Pencegahan UU tahun 1998 disahkan untuk melawan pencurian identitas

 9 juta korban pada tahun 2005

18

Komputer sebagai Obyek

Kejahatan

 Kejahatan jatuh ke dalam beberapa

kategori seperti:

 Akses ilegal dan penggunaan

 Perubahan data dan perusakan

 Informasi dan peralatan pencurian

 Software dan Internet pembajakan

 Penipuan komputer terkait

 Kejahatan komputer internasional

19

Akses ilegal dan

penggunaan

 Hacker: belajar tentang dan

(13)

 Hacker Pidana (juga disebut

cracker): keuntungan penggunaan yang tidak sah atau akses ilegal ke sistem komputer

 Script kelinci: mengotomatisasi

tugas kerupuk

 Insider: karyawan yang kompromi

sistem perusahaan

 Program perangkat lunak yang

merusak atau pengolahan kerusakan: Malware

20

Akses ilegal dan

penggunaan (lanjutan)

Virus:file program komputer yang

mampu melampirkan ke disk atau file lain dan bereplikasi sendiri berulang kali, biasanya tanpa pengetahuan atau izin pengguna

Worm:program komputer parasit

(14)

mengirim salinan ke komputer lain melalui jaringan

21

Akses ilegal dan

penggunaan (lanjutan)

Trojan horse:program jahat yang

menyamar dirinya sebagai aplikasi

yang berguna dan sengaja melakukan sesuatu pengguna tidak

mengharapkan

Logic bom:jenis Trojan horse yang

mengeksekusi ketika kondisi tertentu terjadi

 Pemicu bom logika dapat

mencakup perubahan dalam file oleh serangkaian tertentu penekanan tombol atau pada waktu atau tanggal tertentu

22

Akses ilegal dan

(15)

 Tips untuk menghindari virus dan

worm

 Menginstal perangkat lunak

antivirus di komputer Anda dan

mengkonfigurasi untuk memindai semua download, e-mail, dan disk

 Memperbarui perangkat lunak

antivirus Anda secara teratur

 Cadangan file Anda secara teratur

 Jangan membuka file lampiran ke

e-mail dari sumber yang tidak diketahui, curiga, atau tidak dapat dipercaya

23

Akses ilegal dan

penggunaan (lanjutan)

 Tips untuk menghindari virus dan

worm (lanjutan):

 Jangan membuka file lampiran ke

(16)

 Hati-hati saat men-download file dari Internet

 Pastikan bahwa sumber sah dan

bereputasi

24

Menggunakan Program

Antivirus

Program antivirus: perangkat

lunak yang berjalan di latar belakang untuk melindungi komputer Anda dari bahaya mengintai di internet dan

sumber-sumber lain yang mungkin dari file yang terinfeksi

 Tips menggunakan perangkat lunak

antivirus

 Jalankan dan pembaruan

perangkat lunak antivirus sering

 Memindai semua disket dan CD

sebelum menggunakan mereka

 Menginstal perangkat lunak hanya

(17)

 Ikuti praktek download-hati

 Jika Anda mendeteksi virus, segera

mengambil tindakan

25

Menggunakan Program

Antivirus (lanjutan)

Tabel 9.2: Software Antivirus

26

Informasi dan Peralatan

Pencurian

 Mendapatkan nomor identifikasi

dan password untuk mencuri informasi atau mengacaukan sistem

 Trial and error, program password

sniffer

 Pencurian Software

 Sistem komputer dan pencurian

peralatan

 Data pada peralatan yang berharga

(18)

Software dan Software

Internet Pembajakan

Pembajakan perangkat

lunak:tindakan duplikasi ilegal software

Pembajakan perangkat lunak

internet:ilegal men-download software dari Internet

 Jenis pembajakan software yang

paling berkembang pesat

 Kebanyakan bentuk sulit untuk

memerangi

 Contoh: situs web bajak laut, situs lelang yang menawarkan perangkat lunak palsu, jaringan peer-to-peer

 Hukuman bisa parah

28

Penipuan komputer-terkait

 Contoh penipuan Internet

 Kaya-cepat skema yang

(19)

 "Gratis" Liburan dengan biaya tersembunyi besar

 Penipuan bank

 Lotere telepon palsu

 Phishing

 Mendapatkan akses ke informasi

pribadi dengan mengarahkan pengguna ke situs palsu

29

Internasional Kejahatan

Komputer

 Kejahatan komputer adalah

masalah internasional

 Industri perangkat lunak kehilangan

sekitar $ 9 miliar dalam pendapatan setiap tahun untuk pembajakan

software yang terjadi di luar Amerika Serikat

 Teroris, pengedar narkoba

(20)

informasi untuk mencuci dana yang diperoleh secara ilegal

30

Mencegah Kejahatan

Komputer-Terkait

 Semua negara telah mengeluarkan

undang-undang kejahatan komputer

 Beberapa percaya bahwa

undang-undang ini tidak efektif karena:

 Perusahaan tidak selalu aktif

mendeteksi dan mengejar kejahatan komputer

 Keamanan tidak memadai

 Penjahat dihukum tidak dihukum

berat

 Upaya individu dan kelompok yang

dilakukan untuk mengekang kejahatan komputer, dan upaya baru-baru ini

telah bertemu dengan beberapa keberhasilan

(21)

Pencegahan Kejahatan

oleh Negara dan Agen

Federal

 Negara bagian dan federal lembaga

telah mulai serangan agresif pada penjahat komputer

 Komputer Penipuan dan

Penyalahgunaan Act 1986

 Computer Emergency Response

Team (CERT)

 Banyak negara saat ini sedang

melewati baru, tagihan yang komprehensif untuk membantu

menghilangkan kejahatan komputer

32

Pencegahan Tindak Pidana

oleh Korporasi

Infrastruktur kunci publik

(PKI):memungkinkan pengguna

(22)

Internet untuk aman dan pribadi pertukaran data

 Menggunakan publik dan

kriptografi pasangan kunci pribadi yang diperoleh dan berbagi melalui otoritas terpercaya

Biometrics: pengukuran salah

satuciri seseorang, baik fisik maupun perilaku

33

Tabel 9.3: Metode Umum Digunakan untuk Komit Kejahatan Komputer

Pencegahan Kejahatan

Korporasi oleh (lanjutan)

34

Tabel 9.3: Metode Umum Digunakan untuk Komit Kejahatan Komputer (lanjutan)

Pencegahan Kejahatan

Korporasi oleh (lanjutan)

(23)

Pencegahan Kejahatan

Korporasi oleh (lanjutan)

 Perusahaan yang bergabung

bersama-sama untuk memerangi kejahatan

 Software dan Informasi Industri

Alliance (SIIA): organisasi anti pembajakan asli

 Microsoft membiayai pembentukan

organisasi anti pembajakan kedua, Business Software Alliance (BSA)

 Perusahaan perangkat lunak lain,

termasuk Apple, Adobe, Hewlett-Packard, dan IBM, sekarang berkontribusi pada

BSA

36

Menggunakan Intrusion

Detection Software

Sistem deteksi intrusi

(24)

memberitahukan personil keamanan jaringan ketika indra intrusi mungkin

 Kegiatan yang mencurigakan:

usaha login gagal, mencoba untuk men-download program ke server, mengakses sistem pada jam-jam yang tidak biasa

 Dapat memberikan alarm palsu

 E-mail atau pesan suara alert

mungkin terlewatkan

37

Menggunakan Managed

Service Provider Keamanan

(MSSPs)

Dikelola penyedia layanan

keamanan (MSSP):organisasi yang memantau, mengelola, dan

memelihara keamanan jaringan untuk hardware dan software untuk

(25)

 Menyaring melalui alarm dan peringatan dari semua sistem

pemantauan

 Dapat memberikan scanning,

kemampuan blocking, dan penyaringan

38

Hukum Internet untuk Libel

dan Perlindungan

Kesusilaan

 Software filtering konten Internet

membantu layar

 Juga mencegah anak-anak dari

mengirimkan informasi pribadi melalui e-mail atau melalui grup obrolan

 Konten Internet Rating Association

(ICRA)

 Situs web Tarif

berdasarkan responpenulis'dari kuesioner  Anak-anak 's Internet Protection Act

(CIPA) 2000

(26)

 Pencemaran nama baik adalah

masalah hukum yang penting di Internet

 Penerbitan konten internet ke

seluruh dunia dapat dikenakan

perusahaan dengan hukum negara yang berbeda'

39

Mencegah Kejahatan di

Internet

 Mengembangkan penggunaan

internet dan keamanan kebijakan yang efektif untuk semua karyawan

 Gunakan firewall yang berdiri

sendiri (hardware dan software) dengan kemampuan jaringan pemantauan

 Menyebarkan sistem deteksi intrusi,

memonitor mereka, dan

menindaklanjuti alarm mereka

(27)

Mencegah Kejahatan di

Internet (lanjutan)

 Manajer memantau dan karyawan

untuk memastikan bahwa mereka menggunakan internet untuk tujuan bisnis

 Gunakan spesialis keamanan

internet untuk melakukan audit

terhadap semua aktivitas Internet dan jaringan

41

Masalah Privasi

 Dengan sistem informasi,

penawaran privasi dengan

pengumpulan dan penggunaan atau penyalahgunaan data

 Lebih banyak data dan informasi

(28)

 Data terus-menerus dikumpulkan

dan disimpan pada masing-masing dari kita

 Data ini sering didistribusikan

melalui jaringan dengan mudah

diakses dan tanpa sepengetahuan atau persetujuan kami

 Kekhawatiran tentang privasi data

ini harus diatasi

42

Privasi dan Pemerintah

Federal

 Pemerintah federal AS mungkin

kolektor terbesar data

 Selama 4 miliar catatan ada pada

warga, yang dikumpulkan oleh sekitar 100 agen-agen federal

 US National Security Agency (NSA)

diam-diam mengumpulkan catatan panggilan telepon dari puluhan juta warga AS setelah serangan 11

(29)

 Diperintah inkonstitusional dan ilegal oleh hakim federal pada Agustus 2006

43

Privasi di Tempat Kerja

 Ada konflik antara hak-hak pekerja

yang ingin privasi mereka dan kepentingan perusahaan yang

menuntut untuk tahu lebih banyak tentang karyawan mereka

 Pekerja mungkin dipantau melalui

teknologi komputer yang dapat:

 Melacak setiap keystroke dibuat

oleh seorang pekerja

 Tahu kapan pekerja tidak

menggunakan keyboard atau komputer sistem

 Memperkirakan berapa banyak

istirahat dia mengambil  Banyak pekerja

(30)

44

E-Mail Privasi

 Undang-undang Federal

memungkinkan pengusaha untuk memonitor e-mail yang dikirim dan diterima oleh karyawan

 Pesan e-mail yang telah terhapus

dari hard disk dapat diambil dan digunakan dalam tuntutan hukum

 Penggunaan e-mail antara pejabat

publik mungkin melanggar "pertemuan terbuka" hukum

45

Privasi dan Internet

 Potensi besar untuk invasi privasi di

Internet

 E-mail adalah target utama

Platform for Privacy Preferences

(31)

perlindungan privasi yang mereka inginkan

 Anak Online Privacy Protection Act

(COPPA), 1998: membutuhkan

kebijakan privasi dan izin orang tua

 Potensi bahaya di situs web jejaring

sosial

46

Keadilan dalam Informasi

Gunakan

Tabel 9.4: Hak untuk Tahu dan Kemampuan untuk Tentukan

47

Keadilan Informasi

Gunakan (lanjutan)

 Privacy Act tahun 1974:

memberikan perlindungan privasi dari badan-badan federal

 Gramm-Leach-Bliley Act:

(32)

untuk melindungi datapelanggan non publik

 USA Patriot Act: memungkinkan

lembaga penegak hukum dan intelijen untuk mengumpulkan informasi pribadi

 Hukum lainnya mengatur iklan faks,

biro kartu kredit, IRS, toko penyewaan video, telemarketer, dll

48

Kebijakan Privasi

perusahaan

 Harus membahas pengetahuan

pelanggan,kontrol, pemberitahuan, dan persetujuan atas penyimpanan dan penggunaan informasi

 Dapat mencakup yang memiliki

akses ke data pribadi dan jika dapat digunakan

 Sebuah praktek desain database

(33)

 Record tunggal yang

menggambarkan semua hubungan

dengan perusahaan di seluruh unit bisnis

 Dapat menerapkan preferensi

privasi pelanggan secara konsisten di seluruh database

49

Upaya individu untuk

Lindungi Privasi

 Cari tahu apa yang disimpan

tentang Anda di database yang ada

 Hati-hati ketika Anda berbagi

informasi tentang diri Anda

 Jadilah proaktif untuk melindungi

privasi Anda

 Ketika membeli sesuatu dari

sebuah situs Web, pastikan bahwa Anda menjaga nomor kartu kredit,

password, dan informasi pribadi Anda

50

(34)

 Teknologi komputer dan sistem

informasi telah membuka banyak jalan untuk profesional dan nonprofesional

 Telekomunikasi ditingkatkan

memiliki:

 Pernah Berkunjung dorongan untuk

jenis bisnis baru

 Pasar global yang dibuat dalam

industri sekali terbatas pada pasar domestik

 Meskipun peningkatan produktivitas

dan efisiensi, komputer dan sistem informasi dapat meningkatkan

kekhawatiran lainnya

51

Kekhawatiran Kesehatan

 Bekerja dengan komputer dapat

menyebabkan stres kerja

 Pelatihan dan konseling sering

(35)

 Penggunaan komputer dapat

mempengaruhi kesehatan fisik serta

 Strain, keseleo, tendonitis,

gangguan gerakan berulang, carpal tunnel syndrome

 Kekhawatiran tentang emisi dari

peralatan tidak benar dipelihara dan digunakan, layar tampilan, dan ponsel

52

Menghindari Kesehatan dan

Masalah Lingkungan

 Banyak masalah kesehatan yang

berkaitan dengan komputer

disebabkan oleh lingkungan kerja yang dirancang buruk

Ergonomi:ilmu merancang mesin,

produk, dan sistem untuk memaksimalkan keamanan,

kenyamanan, dan efisiensi orang-orang yang menggunakannya

(36)

Etika dalam Sistem

Informasi

Kode etik: menyatakan

prinsip-prinsip dan nilai-nilai inti yang penting untuk satu set orang dan dengan

demikian mengatur perilaku mereka

54

Etika dalam Sistem

Informasi (lanjutan)

 Kode etik ACM dan perilaku

profesional

 Memberikan kontribusi kepada

masyarakat dan kesejahteraan manusia

 Hindari merugikan orang lain

 Jujur dan dapat dipercaya

 Adil dan mengambil tindakan untuk

tidak melakukan diskriminasi

 Hak milik Kehormatan termasuk

hak cipta dan hak paten

(37)

Etika dalam Sistem

Informasi (lanjutan)

 Kode etik ACM dan perilaku

profesional (lanjutan)

 Memberikan kredit yang tepat

untuk properti intelektual

 Menghormati privasi orang lain

 Honor kerahasiaan

56

Ringkasan

 Mencegah limbah yang berkaitan

dengan komputer dan kesalahan

memerlukan penetapan, penerapan, pemantauan, dan mengkaji kebijakan dan prosedur

 Penjahat membutuhkan dua

kemampuan untuk melakukan

sebagian besar kejahatan komputer: mengetahui bagaimana untuk

mendapatkan akses ke sistem

(38)

untuk memanipulasi sistem untuk menghasilkan hasil yang diinginkan

57

Ringkasan (lanjutan)

 Kategori kejahatan di mana

komputer adalah objek kejahatan: akses ilegal dan penggunaan, data perubahan dan kerusakan, informasi dan peralatan pencurian, software dan pembajakan internet, penipuan yang berkaitan dengan komputer, dan

kejahatan komputer internasional

 Sistem deteksi intrusi (IDS):

software yang memonitor sistem dan sumber daya jaringan dan

memberitahukan personil keamanan jaringan ketika indra intrusi mungkin

58

Ringkasan (lanjutan)

 Dengan sistem informasi,

(39)

pengumpulan dan penggunaan atau penyalahgunaan data

 Ergonomi:ilmu merancang mesin,

produk, dan sistem untuk memaksimalkan keamanan,

kenyamanan, dan efisiensi orang-orang yang menggunakannya

 Kode etik: menyatakan

prinsip-prinsip dan nilai-nilai inti yang penting untuk satu set orang dan dengan

demikian mengatur perilaku mereka

(40)
(41)

Referensi

Dokumen terkait

[r]

1) Pekerjaan yang Bidang dan Sub Bidangnya sama dengan pekerjaan yang akan dilakukan pengadaannya mendapat bobot nilai 100%. Jumlah paket yang diperlukan untuk mendapat bobot

Dalam perkembangannya, menurut Mansour Fakih perbedaan gender akan melahirkan manifestasi ketidakadilan antara lain:terjadi marginalisasi (pemiskinan ekonomi) terhadap kaum

Tabel 9.1 Penetapan Indikator Kinerja Daerah Aspek Kesejahteraan Umum Terhadap Capaian Kinerja Penyelenggaraan Urusan Pemerintahan Kabupaten Bangka

Jika Section 482 meminta penggunaan harga transfer yang berbeda dari yang akan digunakan untuk tujuan pengendalian, perusahaan akan berada pada posisi yang sama dengan perusahaan

Bimbingan dan Konseling Kelompok di Sekolah (Metode, Teknik dan Aplikasi).. Bandung:

Untuk sistem yang bergantung waktu, fungsi gelombang satu partikel yang bergerak pada ruang satu- dimensi memenuhi suatu persamaan yang dapat

Dongeng adalah cerita prosa rakyat yang tidak dianggap benar-benar terjadi oleh yang empunya cerita. Isi dongeng itu banyak yang tidak masuk akal, penuh dengan khayal. Isi