Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian.

Presentasi serupa


Presentasi berjudul: "Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian."— Transcript presentasi:

1

2 Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian Sistem Informasi Cyber Law 2ptsi by dna

3 Kenapa dibutuhkan? Masyarakat harus dilindungi dari kerugian yang ditimbulkan karena ketidakmampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut. Siapa yang perlu dilindungi? 1. Masyarakat umum 2. Pembeli produk dan jasa komputer 3. Majikan tenaga ahli komputer 4. Tenaga ahli komputer ptsi by dna3

4 Etika dalam Sistem Informasi 1. Privasi 2. Akurasi ptsi by dna4

5 Etika dalam Sistem Informasi [cont] 3. Properti HAKI [ Hak Atas Kekayaan Intelektual] a. Hak Cipta (Copyright) b. Paten c. Rahasia Perdagangan (Trade Secret) 4. Akses ptsi by dna5

6 Masalah Keamanan dalam Sistem Informasi Ancaman terhadap Sistem Informasi  Ancaman Pasif  Ancaman Aktif ptsi by dna6

7 Masalah Keamanan dalam Sistem Informasi [cont] Hacker dan Cracker  Pengertian Hacker  Pengertian Cracker ptsi by dna7

8 Masalah Keamanan dalam Sistem Informasi [cont]  Teknik yang digunakan untuk melakukan hacking  Danial of Service  Sniffer  Spoofing ptsi by dna8

9 Masalah Keamanan dalam Sistem Informasi [cont] Berbagai kode yang jahat atau usil juga menjadi ancaman bagi sistem komputer yaitu  Virus  Cacing [worm]  Bom Logika /Bom Waktu / Logic Bomb  Kuda Trojan [Trojan Horse] ptsi by dna9

10 6 Metode Penetrasi Terhadap Sistem Berbasis komputer 1. Pemanipulasian masukan merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Biasa dilakukan oleh spesialis informasi. 3. Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data. ptsi by dna10

11 4. Pencurian data Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5. Sabotase T indakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. 6. Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri ptsi by dna11 6 Metode Penetrasi Terhadap Sistem Berbasis komputer

12 Pengendalian Sistem Informasi Macam-macam Kontrol untuk pengendalian sistem informasi yaitu 1. Kontrol administratif 2. Kontrol Pengembangan dan Pemeliharaan sistem ptsi by dna12

13 Pengendalian Sistem Informasi [cont] 3. Kontrol Operasi 4. Proteksi terhadap pusat data secara fisik ptsi by dna13

14 5. Kontrol Perangkat Keras 6. Kontrol terhadap akses komputer ptsi by dna14 Pengendalian Sistem Informasi [cont]

15 7. Kontrol terhadap akses informasi 8. Kontrol terhadap perlindungan terakhir ptsi by dna15 Pengendalian Sistem Informasi [cont]

16 9. Kontrol aplikasi ptsi by dna16 Pengendalian Sistem Informasi [cont]

17 Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu ptsi by dna17 Cyberlaw

18 Dampak Negatif Pemanfaatan Teknologi Informasi ptsi by dna18  Penyadapan e ‑ mail, PIN (untuk internet banking)  Pelanggaran terhadap hak ‑ hak privasi  Masalah domain seperti kasus mustikaratu.com dan klikbca.com  Penggunaan kartu kredit milik orang lain.  Munculnya pembajakan lagu dalam format MP3  Pornografi

19 ptsi by dna19


Download ppt "Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian."

Presentasi serupa


Iklan oleh Google