Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

© 2003 Prentice Hall, Inc.9-1 Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich.

Presentasi serupa


Presentasi berjudul: "© 2003 Prentice Hall, Inc.9-1 Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich."— Transcript presentasi:

1 © 2003 Prentice Hall, Inc.9-1 Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich

2 © 2003 Prentice Hall, Inc.9-2

3 © 2003 Prentice Hall, Inc.9-3 Tujuan Bab 9 Memahami bagaimana etika komputer memengaruhi SI Memahami bagaimana etika komputer memengaruhi SI Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami tipe-tipe kejahatan komputer Memahami tipe-tipe kejahatan komputer Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb Memahami keamanan komputer Memahami keamanan komputer

4 © 2003 Prentice Hall, Inc.9-4 Etika Sistem Informasi Tiga gelombang perubahan menurut Alvin Toffler Tiga gelombang perubahan menurut Alvin Toffler  Pertanian  Revolusi Industri  Abad Informasi

5 © 2003 Prentice Hall, Inc.9-5 Etika Sistem Informasi Melek Komputer Melek Komputer  Mengetahui bagaimana menggunakan komputer Kesenjangan Digital Kesenjangan Digital  Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya Etika Komputer Etika Komputer  Perilaku baku selama bersinggungan dengan penggunaan sistem informasi

6 © 2003 Prentice Hall, Inc.9-6 Etika Sistem Informasi Privasi Privasi  Perlindungan informasi personal seseorang Pencurian Identitas Pencurian Identitas  Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya.

7 © 2003 Prentice Hall, Inc.9-7 Etika Sistem Informasi Keakuratan Informasi Keakuratan Informasi  Berkaitan dengan autentikasi atau kebenaran informasi Kepemilikan Informasi Kepemilikan Informasi  Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan

8 © 2003 Prentice Hall, Inc.9-8

9 © 2003 Prentice Hall, Inc.9-9 Etika Sistem Informasi Aksesibilitas Informasi Aksesibilitas Informasi  Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan Isu-isu dalam aksesibilitas Isu-isu dalam aksesibilitas  Carnivore  Electronic Communications Privacy Act (ECPA)  Monitoring  HAKI  UU ITE

10 © 2003 Prentice Hall, Inc.9-10 Etika Sistem Informasi Kebutuhan kode etik berperilaku Kebutuhan kode etik berperilaku  Etika bisnis  Plagiarisme  Cybersquatting

11 © 2003 Prentice Hall, Inc.9-11 Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal  Hak pengaksesan komputer  Contoh:  Mencuri waktu pada komputer perusahaan  Membobol situs web pemerintah  Pencurian informasi kartu kredit

12 © 2003 Prentice Hall, Inc.9-12 Kejahatan Komputer Hukum negara bagian dan federal AS Hukum negara bagian dan federal AS  Pencurian dan kompromi data  Mengakses komputer yang tidak berhak  Pelanggaran data milik bank  Penyadapan komunikasi  Ancaman untuk merusak sistem komputer  Penyebaran virus

13 © 2003 Prentice Hall, Inc.9-13 Kejahatan Komputer Hacking dan Cracking Hacking dan Cracking  Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan  Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

14 © 2003 Prentice Hall, Inc.9-14 Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer? Siapa yang berkomitmen melakukan kejahatan komputer?

15 © 2003 Prentice Hall, Inc.9-15 Kejahatan Komputer Jenis-jenis kejahatan komputer Jenis-jenis kejahatan komputer  Data diddling: manipulasi atau pemalsuan data  Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu  Phreaking: making free long distance calls  Cloning: penyalahgunaan telpon selular menggunakan scanner  Carding: pencurian nomor kartu kredit secara online  Piggybacking: pencurian nomor kartu kredit dengan memata-matai  Social engineering: menipu pegawai untuk mendapatkan akses  Dumpster diving: pencarian informasi pribadi di bak sampah  Spoofing: pencurian password melalui pemalsuan halaman login

16 © 2003 Prentice Hall, Inc.9-16 Kejahatan Komputer Pembajakan software Pembajakan software  Amerika Utara – 25%  Eropa barat – 34%  Asia / Pasifik – 51%  Timur tengah / Afrika – 55%  Amerika Latin– 58%  Eropa Timur – 63%

17 © 2003 Prentice Hall, Inc.9-17 Kejahatan Komputer Visrus Komputer dan Kode yang merusak Visrus Komputer dan Kode yang merusak  Virus –program yang bersifat merusak yang mengganggu fungsi normal sistem komputer  Jenis-jenis:  Worm: biasanya tidak merusak file; mampu memperbanyak diri  Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri  Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu

18 © 2003 Prentice Hall, Inc.9-18 Keamanan Komputer Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak

19 © 2003 Prentice Hall, Inc.9-19 Keamanan Komputer Pengamanan yang disarankan Pengamanan yang disarankan  Terapkan rencana pengamanan untuk mencegah pembobolan  Miliki rencana jika pembobolan terjadi  Buatlah backup!  Hanya ijinkan akses untuk pegawai tertentu  Ubah password secara teratur  Jagalah informasi yang tersimpan dengan aman  Gunakan software antivirus  Gunakan biometrik untuk mengakses sumberdaya komputasi  Rekrut tenaga kerja / pegawai yang bisa dipercaya

20 © 2003 Prentice Hall, Inc.9-20 Keamanan Komputer Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan

21 © 2003 Prentice Hall, Inc.9-21 Keamanan Komputer Bagaimana enkripsi bekerja Bagaimana enkripsi bekerja  Sistem kunci rahasia simetrik  Pengirim dan penerima keduanya menggunakan kunci yang sama  Manajemen kunci dapat menjadi masalah  Teknologi kunci publik  Menggunakan kunci privat dan kunci publik  Autoritas sertifikat  Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners)  Secure socket layers (SSL)

22 © 2003 Prentice Hall, Inc.9-22 Keamanan Komputer Pendekatan enkripsi yang lain Pendekatan enkripsi yang lain  Pretty good privacy (PGP)  Phil Zimmerman  Clipper Chip

23 © 2003 Prentice Hall, Inc.9-23 Keamanan Komputer Keamanan Internet Keamanan Internet  Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan

24 © 2003 Prentice Hall, Inc.9-24 Keamanan Komputer Pencegahan Virus Pencegahan Virus  Install software antivirus  Buat data cadangan  Hindari pemakaian program bebas yang tidak dikenal  Hapus dari sumber yang tidak dikenal  Jika komputer kena virus …

25 © 2003 Prentice Hall, Inc.9-25 Keamanan Komputer Bagaimana menjaga privasi saat online Bagaimana menjaga privasi saat online  Pilih situs web yang dimonitor oleh pengacara privasi  Hindari “cookies”  Kunjungi situs secara anonim  Gunakan peringatan saat meminta konfirmasi

26 © 2003 Prentice Hall, Inc.9-26 Keamanan Komputer Hindari penipuan di dunia cyber Hindari penipuan di dunia cyber  Pelelangan Internet  Akses Internet  Men-dial modem internasional  Web cramming  Multilevel marketing (skema piramida)  Bepergian / liburan  Kesempatan bisnis  Penanaman modal  Produk-produk pewaratan kesehatan


Download ppt "© 2003 Prentice Hall, Inc.9-1 Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich."

Presentasi serupa


Iklan oleh Google