Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Etika dan Keamanan Sistem Informasi. Moral, Etika, dan Hukum Moral : Tradisi kepercayaan menegnai perilaku benar atau salah. Etika : Satu set kepercayaan,

Presentasi serupa


Presentasi berjudul: "Etika dan Keamanan Sistem Informasi. Moral, Etika, dan Hukum Moral : Tradisi kepercayaan menegnai perilaku benar atau salah. Etika : Satu set kepercayaan,"— Transcript presentasi:

1 Etika dan Keamanan Sistem Informasi

2 Moral, Etika, dan Hukum Moral : Tradisi kepercayaan menegnai perilaku benar atau salah. Etika : Satu set kepercayaan, standar pemikiran suatu individu, kelompok, dan masyarakat. Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.

3 EMPAT ISYU ETIKA Prof. Richard O’Mason (Southern Methodist University) mengidentifikasi empat isyu etika (diakronimkan sebagai PAPA) berkenaan dengan era informasi. PAPA, akronim dari –PRIVACY, –ACCURACY, –PROPERTY, dan –ACCESSIBILITY,

4 Privasi Hal yang menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi ijin untuk melakukannya.Kasus:  Manajer pemasaran mengamati bawahannya  Penjualan data akademis

5 Privasi Privasi fisik : hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik). Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.

6 Akurasi Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan Kasus: Kasus:  Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)  Kasus kesalahan pendeteksi misil Amerika Serikat

7 Properti Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok. Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual) Kekayaan intelektual diatur melalui 3 mekanisme : –Copyright –Paten –Trade secret

8 Hak cipta (Copyright) Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

9 Paten Sekumpulan hak eksklusif yang diberikan oleh negara kepada seorang penemu atau hasil temuannya untuk waktu yang terbatas. Perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan kepada penemuan- penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun

10 Rahasia perdagangan (trade secret) Formula, praktek, proses, desain, instrumen, atau kumpulan informasi,dimana tidak semuanya boleh diketahui untuk kepentingan keuntungan bisnis atas konsumen dan kompetitor.

11 Rahasia perdagangan (trade secret) Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

12 BBBBerkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan. Isu-isu dalam aksesibilitas EEEElectronic Communications Privacy Act (ECPA) MMMMonitoring HHHHAKI UUUUU ITE Aksesibilitas Informasi Aksesibilitas Informasi

13 PERJANJIAN SOSIAL PENGGUNAAN KOMPUTER Lima prinsip dasar (Prof. Richard O’Mason) agar teknologi informasi dan informasi yang tanganinya digunakan untuk meningkatkan harkat hidup manusia. Perusahaan harus memenuhi perjanjian sosial penggunaan komputer dengan cara memastikan bahwa informasi sistem perusahaan: –tidak akan melanggar privacy seseorang, –akurat –melindungi penyalahgunaan transmisi sumberdaya informasi, –melindungi intellectual property –dapat diakses utk menghindari penghinaan information illiteracy & pencabutan HAM.

14 Keamanan Perlindungan terhadap informasi dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah. Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu : –Ancaman aktif –Ancaman pasif

15 Macam ancaman Contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang Kesalahan manusia  Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan operator (salah memberi label pada pita magnetik) Kegagalan perangkat lunak dan perangkat keras Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak Kecurangan dan kejahatan komputer  Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak Program yang jahat/usil Virus, cacing, bom waktu, dll

16 Keamanan Ancaman aktif meliputi kecurangan, penipuan dan kejahatan terhadap komputer. Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.

17 Denial of Service hacking : Membuat permintaan yangsangat banyak terhadap suatu situs sehingga sistem menjadi crash dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan alamat atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

18 Virus adalah file biner yang harus diaktifkan guna menyebarkan dirinya.Ia dapat diprogram untuk merusak/ menghapus file, menampilkan pesan yang aneh atau nyebelin,dan bahkan merusak sistem komputer itu sebdiri.Virus tidak pernah menyebar kesistem lain secara otomatis. Virus Worm (Cacing) Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara otomatis. Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut.

19 Trojan Horse adalah program yang dibuat untuk menembus pengamanan komputer dan mengambil alih kendali komputer dari jarak jauh serta mencuri data penting seperti password, data kartu kredit, atau file rahasia lainnya. Hoax Trojan Horse Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam bentuk yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai sebagai virus.

20 Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal –H–Hak pengaksesan komputer –C–Contoh: Membobol situs web pemerintah Pencurian informasi kartu kredit

21 Kejahatan Komputer Hukum negara bagian dan federal AS –Pencurian dan kompromi data –Mengakses komputer yang tidak berhak –Pelanggaran data milik bank –Penyadapan komunikasi –Ancaman untuk merusak sistem komputer –Penyebaran virus

22 Kejahatan Komputer –H–Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan –C–Cracker – orang yang membobol sistem komputer untuk tujuan perusakan. Hacking dan Cracking

23 Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer?

24 Kejahatan Komputer Jenis-jenis kejahatan komputer –Data diddling: manipulasi atau pemalsuan data –Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu –Cloning: penyalahgunaan telpon selular menggunakan scanner –Carding: pencurian nomor kartu kredit secara online –Piggybacking: pencurian nomor kartu kredit dengan memata- matai –Social engineering: menipu pegawai untuk mendapatkan akses –Spoofing: pencurian password melalui pemalsuan halaman login

25 Kejahatan Komputer Pembajakan software –Amerika Utara – 25% –Eropa barat – 34% –Asia / Pasifik – 51% –Timur tengah / Afrika – 55% –Amerika Latin– 58% –Eropa Timur – 63%

26 Keamanan Komputer tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak. Keamanan sistem informasi

27 Keamanan Komputer Pengamanan yang disarankan –Terapkan rencana pengamanan untuk mencegah pembobolan –Miliki rencana jika pembobolan terjadi –Buatlah backup! –Hanya ijinkan akses untuk pegawai tertentu –Ubah password secara teratur –Jagalah informasi yang tersimpan dengan aman –Gunakan software antivirus –Gunakan biometrik untuk mengakses sumberdaya komputasi –Rekrut tenaga kerja / pegawai yang bisa dipercaya

28 Keamanan Komputer Enkripsi adalah : proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan. Enkripsi

29 Keamanan Komputer Bagaimana enkripsi bekerja –Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah –Teknologi kunci publik Menggunakan kunci privat dan kunci publik –Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)

30 Keamanan Komputer Firewall adalah : hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan. Keamanan Internet FFFFirewall

31 Keamanan Komputer Pencegahan Virus –Install software antivirus –Buat data cadangan –Hindari pemakaian program bebas yang tidak dikenal –Hapus dari sumber yang tidak dikenal

32 Keamanan Komputer Bagaimana menjaga privasi saat online –Pilih situs web yang dimonitor oleh pengacara privasi –Hindari “cookies” –Kunjungi situs secara anonim –Gunakan peringatan saat meminta konfirmasi

33 Keamanan Komputer Hindari penipuan di dunia cyber –Pelelangan Internet –Akses Internet –Web cramming –Multilevel marketing (skema piramida) –Bepergian / liburan –Kesempatan bisnis –Penanaman modal –Produk-produk pewaratan kesehatan


Download ppt "Etika dan Keamanan Sistem Informasi. Moral, Etika, dan Hukum Moral : Tradisi kepercayaan menegnai perilaku benar atau salah. Etika : Satu set kepercayaan,"

Presentasi serupa


Iklan oleh Google