• Tidak ada hasil yang ditemukan

Staffsite STMIK PPKIA Pradnya Paramita

N/A
N/A
Protected

Academic year: 2017

Membagikan "Staffsite STMIK PPKIA Pradnya Paramita"

Copied!
35
0
0

Teks penuh

(1)
(2)

Etika

Etika adalah : adalah : kepercayaan tentang hal kepercayaan tentang hal

yang benar dan salah atau yang baik

yang benar dan salah atau yang baik

dan yang tidak

dan yang tidak

 Etika dalam SI Etika dalam SI dibahas pertama kali dibahas pertama kali

oleh Richard Mason (1986), yang

oleh Richard Mason (1986), yang

mencakup PAPA:

mencakup PAPA:

1.

1. PrivasiPrivasi

2.

2. AkurasiAkurasi

3.

3. PropertiProperti

4.

4. AksesAkses

(3)

 Memahami bagaimana etika komputer Memahami bagaimana etika komputer

mempengaruhi SI

mempengaruhi SI

 Memahami privasi, akurasi, kepemilikan Memahami privasi, akurasi, kepemilikan

dan aksesibilitas informasi

dan aksesibilitas informasi

 Memahami tipe-tipe kejahatan Memahami tipe-tipe kejahatan

komputer

komputer

 Memahami istilah-istilah virus, Memahami istilah-istilah virus, wormworm, ,

Trojan horse

Trojan horse, dan , dan logic bomb logic bomb atau atau time time bomb

bomb

(4)

Perlindungan informasi personal seseorang / individu.

 Kasus:Kasus:

 Manajer pemasaran mengamati Manajer pemasaran mengamati e-maile-mail

bawahannya

bawahannya

(5)

Berkaitan dengan autentikasi atau kebenaran informasi.

 Kasus:Kasus:

 Terhapusnya nomor keamanan sosial yang Terhapusnya nomor keamanan sosial yang

dialami oleh Edna Rismeller (Alter, 2002,

dialami oleh Edna Rismeller (Alter, 2002,

hal. 292)

hal. 292)

 Kasus kesalahan pendeteksi misil Amerika Kasus kesalahan pendeteksi misil Amerika

Serikat

(6)

3. PROPERTI

3. PROPERTI

yang sedang

yang sedang

digalakkan saat ini yaitu yang

digalakkan saat ini yaitu yang

dikenal dengan sebutan.

dikenal dengan sebutan.

(hak atas kekayaan intelektual).(hak atas kekayaan intelektual).

HAKI

HAKI biasa diatur melalui biasa diatur melalui hak cipta hak cipta (

(copyrightcopyright), paten, dan rahasia ), paten, dan rahasia perdagangan (

(7)

adalah hak yang dijamin oleh

adalah hak yang dijamin oleh

kekuatan hukum yang melarang

kekuatan hukum yang melarang

penduplikasian kekayaan

penduplikasian kekayaan

intelektual tanpa seizin

intelektual tanpa seizin

pemegangnya

pemegangnya

.

.

Hak seperti ini mudah untuk

Hak seperti ini mudah untuk

didapatkan dan diberikan kepada

didapatkan dan diberikan kepada

pemegangnya

selama

masa

pemegangnya

selama

masa

hidup penciptanya

hidup penciptanya plus 70 tahun.

plus 70 tahun.

(8)

merupakan bentuk perlindungan

merupakan bentuk perlindungan

terhadap kekayaan intelektual

terhadap kekayaan intelektual

yang paling sulit didapatkan

yang paling sulit didapatkan

karena hanya akan diberikan

karena hanya akan diberikan

pada penemuan-penemuan

pada penemuan-penemuan

inovatif dan sangat berguna

inovatif dan sangat berguna

.

.

Hukum paten memberikan

Hukum paten memberikan

perlindungan

perlindungan selama 20 tahun.

selama 20 tahun.

(9)

 melindungi melindungi kekayaan kekayaan intelektual intelektual

melalui lisensi atau kontrak.

melalui lisensi atau kontrak.

 Pada Pada lisensi lisensi perangkat perangkat lunak, lunak,

seseorang yang menandatangani

seseorang yang menandatangani

kontrak menyetujui untuk tidak

kontrak menyetujui untuk tidak

menyalin perangkat lunak tersebut

menyalin perangkat lunak tersebut

untuk diserahkan pada orang lain atau

untuk diserahkan pada orang lain atau

dijual.

dijual.

 

 

(10)

 Berkaitan dengan informasi apa Berkaitan dengan informasi apa

seseorang berhak memperoleh dan

seseorang berhak memperoleh dan

bagaimana informasi dapat

bagaimana informasi dapat

digunakan.

digunakan.

 Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas

 Electronic Communications Privacy Electronic Communications Privacy

Act (ECPA)

Act (ECPA)

 Monitoring e-mailMonitoring e-mail

 HAKIHAKI

 UU ITEUU ITE

(11)

Ancaman aktif

Ancaman aktif

mencakup

mencakup

kecurangan dan kejahatan

kecurangan dan kejahatan

terhadap komputer

terhadap komputer

Ancaman pasif

Ancaman pasif

mencakup

mencakup

kegagalan sistem, kesalahan

kegagalan sistem, kesalahan

manusia, dan bencana alam.

manusia, dan bencana alam.

Ancaman terhadap sistem

Ancaman terhadap sistem

Ancaman aktifAncaman aktif
(12)

Macam Ancaman Contoh

Bencana alam dan politik

Gempa bumi, banjir, kebakaran, perang

Kesalahan manusia Kesalahan pemasukan data, Kesalahan

penghapusan data, Kesalahan operator (salah memberi label pada pita

magnetik)

Kegagalan perangkat lunak dan perangkat

keras

Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak

Kecurangan dan kejahatan komputer

Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh

orang yang tidak berhak

Program yang jahat/usil

(13)

Denial of ServiceDenial of Service

 Berbagai teknik yang digunakan untuk melakukan Berbagai teknik yang digunakan untuk melakukan hacking hacking ::

 Membuat permintaan yang sangat banyak terhadap suatu Membuat permintaan yang sangat banyak terhadap suatu

situs sehingga sistem menjadi crash dan kemudian dengan

situs sehingga sistem menjadi crash dan kemudian dengan

mencari kelemahan pada sistem si pelaku melakukan

mencari kelemahan pada sistem si pelaku melakukan

serangan terhadap sistem.

serangan terhadap sistem.  SnifferSniffer

 Teknik ini diimplementasikan dengan membuat program Teknik ini diimplementasikan dengan membuat program

yang dapat melacak paket data seseorang ketika paket

yang dapat melacak paket data seseorang ketika paket

tersebut melintasi Internet, menangkap

tersebut melintasi Internet, menangkap password password atau atau menangkap isinya.

menangkap isinya.  SpoofingSpoofing

Melakukan pemalsuan alamat

Melakukan pemalsuan alamat e-mail e-mail atau Web dengan atau Web dengan tujuan untuk menjebak pemakai agar memasukkan

tujuan untuk menjebak pemakai agar memasukkan

informasi yang penting seperti

informasi yang penting seperti passwordpassword atau nomor kartu atau nomor kartu kredit.

(14)

Virus

Worm (Cacing)

Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara

otomatis.

Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk

menyebrluaskan dirinya,maka worm tidak.

Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan

(15)

Hoax

Trojan Horse

Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk

menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam

bentuk e-mail yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai

(16)

Pengendalian Sistem Informasi

1.Kontrol Administrasi

pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi (Prosedur formal).

2. Kontrol Pengembangan dan Pemeliharaan Sistem

untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi

pemakai sistem.

(17)

3. Kontrol Operasi

Tujuan agar sistem beroperasi

sesuai dengan yang diharapkan .

-

Pembatasan akses terhadap

pusat data

- Kontrol terhadap personel

pengoperasi

- Kontrol terhadap peralatan

- Kontrol terhadap penyimpan

arsip

(18)

4. Proteksi terhadap pusat data secara fisik

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik

ruangan perlu diperhatikan dengan benar .

Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan

mungkin juga penyediaan generator

5. Kontrol Perangkat Keras

Sistem berbasis fault-tolerant (toleran terhadap kegagalan)

(19)

6. Kontrol terhadap Akses Komputer

Setiap pemakai dilengkapi dengan nama pemakai dan

password (sifat biologis manusia)

7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi) 8. Kontrol terhadap Bencana

- Rencana Darurat (Emergency Plan)

- Rencana Cadangan (Backup Plan)

- Rencana Pemulihan (Recovery Plan)

- Rencana Pengujian / simulasi (Test Plan) 9. Kontrol terhadap Perlindungan Terakhir

(20)

Masukan

Masukan

Keluaran

Keluaran

Pemrosesan

Pemrosesan

Basis data

Basis data

(21)

 Definisi: kegiatan penggunaan komputer

untuk melakukan tindakan ilegal ◦Hak pengaksesan komputer

◦Contoh:

(22)

 Hukum negara bagian dan federal AS

◦Pencurian dan kompromi data

◦Mengakses komputer yang tidak berhak

◦Pelanggaran data milik bank

◦Penyadapan komunikasi

◦Ancaman untuk merusak sistem komputer

(23)

Hacker – orang yang mengakses

komputer yang tidak berhak, tetapi tidak melakukan perusakan

Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.

(24)
(25)

 Jenis-jenis kejahatan komputer

Data diddling: manipulasi atau pemalsuan data

Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan

mengumpulkan-nya dalam suatu periode tertentu

Cloning: penyalahgunaan telpon selular menggunakan scanner

Carding: pencurian nomor kartu kredit secara online

Piggybacking: pencurian nomor kartu kredit dengan memata-matai

Social engineering: menipu pegawai untuk mendapatkan akses

(26)

 Pembajakan software

◦Amerika Utara – 25%

◦Eropa barat – 34%

◦Asia / Pasifik – 51%

◦Timur tengah / Afrika – 55%

◦Amerika Latin– 58%

(27)

tindakan pencegahan yang diambil untuk menjaga komputer dan

informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak

berhak.

(28)

 Pengamanan yang disarankan

◦Terapkan rencana pengamanan untuk

mencegah pembobolan

◦Miliki rencana jika pembobolan terjadi

◦Buatlah backup!

◦Hanya ijinkan akses untuk pegawai tertentu

◦Ubah password secara teratur

◦Jagalah informasi yang tersimpan dengan aman

◦Gunakan software antivirus

◦Gunakan biometrik untuk mengakses

sumberdaya komputasi

(29)

Enkripsi adalah : proses penyandian

pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan.

(30)

 Bagaimana enkripsi bekerja

◦ Sistem kunci rahasia simetrik

Pengirim dan penerima keduanya

menggunakan kunci yang sama

Manajemen kunci dapat menjadi masalah

◦ Teknologi kunci publik

Menggunakan kunci privat dan kunci publikAutoritas sertifikat

Lembaga / orang terpercaya yang

memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)

(31)

Firewall adalah : hardware dan software yang dirancang untuk

menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan. 

Keamanan Internet

Keamanan Internet

(32)

 Pencegahan Virus

◦Install software antivirus

Buat data cadangan

◦Hindari pemakaian program bebas yang tidak dikenal

Hapus email dari sumber yang tidak

(33)

 Bagaimana menjaga privasi saat online

◦Pilih situs web yang dimonitor oleh pengacara privasi

◦Hindari “cookies”

◦Kunjungi situs secara anonim

(34)

 Hindari penipuan di dunia cyber

◦Pelelangan Internet

◦Akses Internet

Web cramming

◦Multilevel marketing (skema piramida)

◦Bepergian / liburan

◦Kesempatan bisnis

◦Penanaman modal

(35)

Referensi

Dokumen terkait

I then provide empirical evidence that these reforms suc- ceeded in substantially increasing the labor market attachment of the target population and that local welfare

SEHUBUNGAN DENGAN PENGUMUMA PEMENANG, MAKA BERSAMA INI DISAMPA KAN

Pada Bab II Point 2 tertulis masa berlaku penawaran 150 (seratus lima puluh) hari kalender,sedangkan pada Bab IV huruf F masa berlaku penawaran 60 (enam puluh) hari kalender

Dengan ini kami beritahukan bahwa penawaran Saudara Nomor : ll ,1KP/SPHIIIII2AI2 tanggal 07 Maret 2A72 perlhal Penawaran Pekerjaan Pengadaan Sarana

Pendekatan sistem yang lebih menekankan pada prosedur didefinisikan bahwa sistem yaitu suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul

[r]

[r]

Mengunjungi pengawas SMP, SMA, dan SMK di dindik kabupatenkota, dan memberikan hasil rekap data sekolah yang tidak lengkap dan tidak valid, serta memberikan bimtek kepada sekolah