Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
Etika dan Keamanan Sistem Informasi
Etika Pemanfaatan Teknologi Informasi
RESIKO DAN KEAMANAN E-COMMERCE
Etika dan Keamanan Sistem Informasi
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Foundation of Information Syetem
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Implikasi Etis TI HO 7 IMPLIKASI ETIS TI.
SISTEM INFORMASI MANAJEMEN 8/E Raymond McLeod dan George Schell
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Sistem Informasi Managemen “Implikasi Etis Teknologi Informasi”
Implikasi Etis dari Teknologi Informasi
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
Created by Kelompok 7.
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
BAGIAN VIII MANUSIA DAN INFORMASI
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Penyalahgunaan Teknologi Informasi dalam Ruang Lingkup Manajemen
SISTEM INFORMASI MANAJEMEN
Implikasi etis dari Teknologi Informasi
KEAMANAN DALAM E-COMMERCE
ETIKA PEMANFAATAN TEKNOLOGI INFORMASI
Etika & Profesionalisme
Etika dan Keamanan SI.
Implikasi Etis dari Teknologi Informasi
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
IMPLIKASI ETIK DARI TEKNOLOGI INFORMASI
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Perlindungan Sistem Informasi
KELOMPOK 8 IMPLIKASI PENGGUNAAN TEKNOLOGI INFORMASI
Implikasi Etis dari Teknologi Informasi
Membuat Desain Sistem Keamanan Jaringan
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
ISTILAH KEJAHATAN DI DUNIA MAYA
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Implikasi Etis dari Teknologi Informasi
Pengantar Teknologi Informasi
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Keamanan dan Etika dalam
SISTEM INFORMASI MANAJEMEN
ETIKA DAN PROFESINALISME
Minggu 8/AK/Sistem Informatika
Faktor Keamanan dalam E-Commerce
Etika dalam Sistem Informasi
ETIKA DAN PROFESINALISME
SISTEM INFORMASI MANAJEMEN
Implikasi Etis dari Teknologi Informasi
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Heru Wijayanto, MM. MBA. M.MT Institut Informatika Indonesia Surabaya http://siheyu.info

Heru Wijayanto, MM. MBA. M.MT IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

PENDAHULUAN Masyarakat mulai perhatian terhadap etika, terutama karena kesadaran bahwa komputer dapat menggangu hak privacy individu. Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan. Namun, subyek etika komputer lebih dalam daripada hanya sekedar masalah privacy dan pembajakan.

Etika Sistem Informasi Tiga gelombang perubahan menurut Alvin Toffler Pertanian Revolusi Industri Abad Informasi IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

ETIKA dan JASA INFORMASI Etika Komputer (Computer Ethics) Definisi menurut James H. Moor. Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi tersebut secara etis. Aktivitas yang dilakukan oleh CIO : Mewaspadai dan sadar sepenuhnya, mengenai bagaimana komputer mempengaruhi masyarakat. Formulasikan kebijakan yang memastikan bahwa teknologi tersebut digunakan secara etis. Bukan hanya CIO yang bertanggungjawab mengenai etika komputer, dan manajer lainnya.

ETIKA dan JASA INFORMASI Alasan Pentingnya Etika Komputer Logical Malleability (Kelenturan Logika) Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan. Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer. Transformation Factor (Faktor Transformasi) Komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Contoh : e-mail

ETIKA dan JASA INFORMASI Alasan Pentingnya Etika Komputer Invisiblity Factor (Fator tidak kasat mata) Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata. Hal-hal yang tidak terlihat : Nilai-nilai pemrograman  ketidakmampuan komputer untuk memberikan apa yang diinginkan pemakainya, tidak diketahui oleh pemakai tersebut. Perhitungan rumit  pemakai tidak tahu bahwa perhitungannya rumit dan harus percaya bahwa perhitungan itu benar. Penyalahgunaan  tindakan yang tidak etis yang mengganggu privacy pemakai dimungkinkan untuk dilakukan di dalam atau menggunakan komputer.

Etika Sistem Informasi Privasi Perlindungan informasi personal seseorang Pencurian Identitas Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya. IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Etika Sistem Informasi Keakuratan Informasi Berkaitan dengan autentikasi atau kebenaran informasi Kepemilikan Informasi Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

HAK SOSIAL DAN KOMPUTER Hak Atas Komputer (1) Hak atas akses komputer Setiap orang tidak perlu memiliki sebuah komputer. Namun pemilikan atau akses komputer merupakan kunci mencapai hak-hak tertentu lainnya, yakni mendapatkan pendidikan yang baik, pelatihan keahlian, mendukung wiraswasta, dan lain-lain. Hak atas keahlian komputer Di awal pemunculan komputer, ada ketakutan yang luas dari para pekerja bahwa komputer akan mengakibatkan pemutusan hubungan kerja masal. Kenyataannya, komputer telah menciptakan pekerjaan lebih banyak daripada yang dihilangkannya. Sehingga pengetahuan tentang komputer sebagai suatu kebutuhan.

HAK SOSIAL DAN KOMPUTER Hak Atas Komputer (2) Hak atas spesialis komputer Mustahil seseorang memperoleh semua pengetahuan dan keahlian komputer yang diperlukan. Karena itu kita harus memiliki akses ke para spesialis tersebut, seperti kita memiliki akses ke dokter, dan pengacara. Hak atas pengambilan keputusan komputer Walau masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer digunakan, msyarakat memiliki hak tersebut. Hal tersebut layak jika komputer dapat berdampak buruk bagi masyarakat. Hak-hak tersebut dicerminkan dalam UU komputer yang telah mengatur penggunaan komputer.

HAK SOSIAL DAN KOMPUTER Hak Atas Informasi (1) Dikenal dengan istilah PAPA (Privacy, Accuracy, Property, Accessibility) Hak atas Privacy; Setiap orang memiliki hak untuk dibiarkan menyendiri dalam mendapatkan informasinya. Hak tersebut sedang terancam karena ada dua kekuatan, yaitu meningkatnya kemampuan komputer yang digunakan bagi pengintaian dan meningkatnya nilai informasi bagi pengambilan keputusan. Hak atas Accuracy; Komputer dipercaya mampu mencapai tingkat akurasi yang tidak dapat dicapai oleh system non komputer.

HAK SOSIAL DAN KOMPUTER Hak Atas Informasi (2) Hak atas Property; Dalam hal ini adalah hak milik intelektual (hak atas kekayaan intelektual) dalam bentuk program-program komputer. Sehingga HKI tersebut tidak digandakan secara illegal oleh pemakai atau kadang untuk dijual kembali, hal tersebut dilindungi UU Hak Cipta, UU Paten dan perjanjian lisensi. Hak atas Accessibility; Hak akses informasi yang memang dipublikasikan, seperti berita-berita, hasil penelitian, dll..

Heru Wijayanto, MM. MBA. M.MT IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

KONTRAK SOSIAL JASA INFORMASI Memastikan bahwa komputer akan digunakan untuk kebaikan sosial, yang menyatakan : Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang. Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer. Hak milik intelektual akan dilindungi. Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi.

Etika Sistem Informasi Aksesibilitas Informasi Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan Isu-isu dalam aksesibilitas Carnivore Electronic Communications Privacy Act (ECPA) Monitoring e-mail HAKI UU ITE IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Etika Sistem Informasi Kebutuhan kode etik berperilaku Etika bisnis Plagiarisme Cybersquatting IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Hukum negara bagian dan federal AS Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi Ancaman untuk merusak sistem komputer Penyebaran virus IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Hacking dan Cracking Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker – orang yang membobol sistem komputer untuk tujuan perusakan IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer? IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Jenis-jenis kejahatan komputer Data diddling: manipulasi atau pemalsuan data Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu Phreaking: making free long distance calls Cloning: penyalahgunaan telpon selular menggunakan scanner Carding: pencurian nomor kartu kredit secara online Piggybacking: pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster diving: pencarian informasi pribadi di bak sampah Spoofing: pencurian password melalui pemalsuan halaman login IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Pembajakan software Amerika Utara – 25% Eropa barat – 34% Asia / Pasifik – 51% Timur tengah / Afrika – 55% Amerika Latin– 58% Eropa Timur – 63% IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Kejahatan Komputer Visrus Komputer dan Kode yang merusak Virus –program yang bersifat merusak yang mengganggu fungsi normal sistem komputer Jenis-jenis: Worm: biasanya tidak merusak file; mampu memperbanyak diri Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Pengamanan yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Miliki rencana jika pembobolan terjadi Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja / pegawai yang bisa dipercaya IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners) Secure socket layers (SSL) IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Pendekatan enkripsi yang lain Pretty good privacy (PGP) Phil Zimmerman Clipper Chip IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Keamanan Internet Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Pencegahan Virus Install software antivirus Buat data cadangan Hindari pemakaian program bebas yang tidak dikenal Hapus email dari sumber yang tidak dikenal Jika komputer kena virus … IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Bagaimana menjaga privasi saat online Pilih situs web yang dimonitor oleh pengacara privasi Hindari “cookies” Kunjungi situs secara anonim Gunakan peringatan saat meminta konfirmasi email IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT

Heru Wijayanto, MM. MBA. M.MT Keamanan Komputer Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan IKADO Surabaya Heru Wijayanto, MM. MBA. M.MT