Etika
Etika adalah : adalah : kepercayaan tentang hal kepercayaan tentang hal
yang benar dan salah atau yang baik
yang benar dan salah atau yang baik
dan yang tidak
dan yang tidak
Etika dalam SI Etika dalam SI dibahas pertama kali dibahas pertama kali
oleh Richard Mason (1986), yang
oleh Richard Mason (1986), yang
mencakup PAPA:
mencakup PAPA:
1.
1. PrivasiPrivasi
2.
2. AkurasiAkurasi
3.
3. PropertiProperti
4.
4. AksesAkses
Memahami bagaimana etika komputer Memahami bagaimana etika komputer
mempengaruhi SI
mempengaruhi SI
Memahami privasi, akurasi, kepemilikan Memahami privasi, akurasi, kepemilikan
dan aksesibilitas informasi
dan aksesibilitas informasi
Memahami tipe-tipe kejahatan Memahami tipe-tipe kejahatan
komputer
komputer
Memahami istilah-istilah virus, Memahami istilah-istilah virus, wormworm, ,
Trojan horse
Trojan horse, dan , dan logic bomb logic bomb atau atau time time bomb
bomb
Perlindungan informasi personal seseorang / individu.
Kasus:Kasus:
Manajer pemasaran mengamati Manajer pemasaran mengamati e-maile-mail
bawahannya
bawahannya
Berkaitan dengan autentikasi atau kebenaran informasi.
Kasus:Kasus:
Terhapusnya nomor keamanan sosial yang Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002,
dialami oleh Edna Rismeller (Alter, 2002,
hal. 292)
hal. 292)
Kasus kesalahan pendeteksi misil Amerika Kasus kesalahan pendeteksi misil Amerika
Serikat
3. PROPERTI
3. PROPERTI
yang sedang
yang sedang
digalakkan saat ini yaitu yang
digalakkan saat ini yaitu yang
dikenal dengan sebutan.
dikenal dengan sebutan.
(hak atas kekayaan intelektual).(hak atas kekayaan intelektual).
HAKI
HAKI biasa diatur melalui biasa diatur melalui hak cipta hak cipta (
(copyrightcopyright), paten, dan rahasia ), paten, dan rahasia perdagangan (
adalah hak yang dijamin oleh
adalah hak yang dijamin oleh
kekuatan hukum yang melarang
kekuatan hukum yang melarang
penduplikasian kekayaan
penduplikasian kekayaan
intelektual tanpa seizin
intelektual tanpa seizin
pemegangnya
pemegangnya
.
.
Hak seperti ini mudah untuk
Hak seperti ini mudah untuk
didapatkan dan diberikan kepada
didapatkan dan diberikan kepada
pemegangnya
selama
masa
pemegangnya
selama
masa
hidup penciptanya
hidup penciptanya plus 70 tahun.
plus 70 tahun.
merupakan bentuk perlindungan
merupakan bentuk perlindungan
terhadap kekayaan intelektual
terhadap kekayaan intelektual
yang paling sulit didapatkan
yang paling sulit didapatkan
karena hanya akan diberikan
karena hanya akan diberikan
pada penemuan-penemuan
pada penemuan-penemuan
inovatif dan sangat berguna
inovatif dan sangat berguna
.
.
Hukum paten memberikan
Hukum paten memberikan
perlindungan
perlindungan selama 20 tahun.
selama 20 tahun.
melindungi melindungi kekayaan kekayaan intelektual intelektual
melalui lisensi atau kontrak.
melalui lisensi atau kontrak.
Pada Pada lisensi lisensi perangkat perangkat lunak, lunak,
seseorang yang menandatangani
seseorang yang menandatangani
kontrak menyetujui untuk tidak
kontrak menyetujui untuk tidak
menyalin perangkat lunak tersebut
menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau
untuk diserahkan pada orang lain atau
dijual.
dijual.
Berkaitan dengan informasi apa Berkaitan dengan informasi apa
seseorang berhak memperoleh dan
seseorang berhak memperoleh dan
bagaimana informasi dapat
bagaimana informasi dapat
digunakan.
digunakan.
Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas
Electronic Communications Privacy Electronic Communications Privacy
Act (ECPA)
Act (ECPA)
Monitoring e-mailMonitoring e-mail
HAKIHAKI
UU ITEUU ITE
Ancaman aktif
Ancaman aktif
mencakup
mencakup
kecurangan dan kejahatan
kecurangan dan kejahatan
terhadap komputer
terhadap komputer
Ancaman pasif
Ancaman pasif
mencakup
mencakup
kegagalan sistem, kesalahan
kegagalan sistem, kesalahan
manusia, dan bencana alam.
manusia, dan bencana alam.
Ancaman terhadap sistem
Ancaman terhadap sistem
Ancaman aktifAncaman aktifMacam Ancaman Contoh
Bencana alam dan politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia Kesalahan pemasukan data, Kesalahan
penghapusan data, Kesalahan operator (salah memberi label pada pita
magnetik)
Kegagalan perangkat lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak
Kecurangan dan kejahatan komputer
Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang jahat/usil
Denial of ServiceDenial of Service
Berbagai teknik yang digunakan untuk melakukan Berbagai teknik yang digunakan untuk melakukan hacking hacking ::
Membuat permintaan yang sangat banyak terhadap suatu Membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengan
situs sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan
mencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.
serangan terhadap sistem. SnifferSniffer
Teknik ini diimplementasikan dengan membuat program Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket
yang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkap
tersebut melintasi Internet, menangkap password password atau atau menangkap isinya.
menangkap isinya. SpoofingSpoofing
Melakukan pemalsuan alamat
Melakukan pemalsuan alamat e-mail e-mail atau Web dengan atau Web dengan tujuan untuk menjebak pemakai agar memasukkan
tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti
informasi yang penting seperti passwordpassword atau nomor kartu atau nomor kartu kredit.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara
otomatis.
Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk
menyebrluaskan dirinya,maka worm tidak.
Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan
Hoax
Trojan Horse
Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk
menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam
bentuk e-mail yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai
Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi (Prosedur formal).
2. Kontrol Pengembangan dan Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi
pemakai sistem.
3. Kontrol Operasi
Tujuan agar sistem beroperasi
sesuai dengan yang diharapkan .
-
Pembatasan akses terhadap
pusat data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan
arsip
4. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar .
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
5. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap kegagalan)
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi) 8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan) 9. Kontrol terhadap Perlindungan Terakhir
Masukan
Masukan
Keluaran
Keluaran
Pemrosesan
Pemrosesan
Basis data
Basis data
Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal ◦Hak pengaksesan komputer
◦Contoh:
Hukum negara bagian dan federal AS
◦Pencurian dan kompromi data
◦Mengakses komputer yang tidak berhak
◦Pelanggaran data milik bank
◦Penyadapan komunikasi
◦Ancaman untuk merusak sistem komputer
◦Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi tidak melakukan perusakan
◦Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.
Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan
mengumpulkan-nya dalam suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan memata-matai
◦ Social engineering: menipu pegawai untuk mendapatkan akses
Pembajakan software
◦Amerika Utara – 25%
◦Eropa barat – 34%
◦Asia / Pasifik – 51%
◦Timur tengah / Afrika – 55%
◦Amerika Latin– 58%
tindakan pencegahan yang diambil untuk menjaga komputer dan
informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak
berhak.
Pengamanan yang disarankan
◦Terapkan rencana pengamanan untuk
mencegah pembobolan
◦Miliki rencana jika pembobolan terjadi
◦Buatlah backup!
◦Hanya ijinkan akses untuk pegawai tertentu
◦Ubah password secara teratur
◦Jagalah informasi yang tersimpan dengan aman
◦Gunakan software antivirus
◦Gunakan biometrik untuk mengakses
sumberdaya komputasi
Enkripsi adalah : proses penyandian
pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan.
Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
Pengirim dan penerima keduanya
menggunakan kunci yang sama
Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
Menggunakan kunci privat dan kunci publik ◦ Autoritas sertifikat
Lembaga / orang terpercaya yang
memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)
Firewall adalah : hardware dan software yang dirancang untuk
menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan.
Keamanan Internet
Keamanan Internet
Pencegahan Virus
◦Install software antivirus
◦Buat data cadangan
◦Hindari pemakaian program bebas yang tidak dikenal
◦Hapus email dari sumber yang tidak
Bagaimana menjaga privasi saat online
◦Pilih situs web yang dimonitor oleh pengacara privasi
◦Hindari “cookies”
◦Kunjungi situs secara anonim
Hindari penipuan di dunia cyber
◦Pelelangan Internet
◦Akses Internet
◦Web cramming
◦Multilevel marketing (skema piramida)
◦Bepergian / liburan
◦Kesempatan bisnis
◦Penanaman modal