Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Keamanan Sistem e-commerce
Etika dan Keamanan Sistem Informasi
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
CYBERCRIME.
Etika dan Keamanan Sistem Informasi
PGP (Pretty Good Privacy)
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Computer & Network Security : Information security
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Etika dan Profesionalisme TSI
Keamanan Komputer.
Penipuan dan Pengamanan Komputer
KEAMANAN SISTEM.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Created by Kelompok 7.
Etika & Hukum Bidang Teknologi Informasi
Website Security.
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Penipuan dan Pengamanan Komputer
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Modul 13 KEAMANAN KOMPUTER II Tri Wahyu Agusningtyas
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Etika & Profesionalisme
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENIPUAN DAN PENGAMANAN KOMPUTER
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Perlindungan Sistem Informasi
Membuat Desain Sistem Keamanan Jaringan
Penipuan dan Pengamanan Komputer
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
ISTILAH KEJAHATAN DI DUNIA MAYA
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Pengertian Cybercrime
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
ETIKA DAN PROFESINALISME
Penipuan dan Pengamanan Komputer
Transcript presentasi:

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich KELOMPOK 6 292964 Jumadi 291901 Ni made Kariate 291918 Rakhmat Sasongko 291971 Yanuarius Joko Nugroho 291921 Zulfikar Aulia Rakhim 291919 Wingki 291920 Wawan Kurniawan

Tujuan Memahami bagaimana etika komputer memengaruhi SI Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami tipe-tipe kejahatan komputer Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb Memahami keamanan komputer

Etika Sistem Informasi Tiga gelombang perubahan menurut Alvin Toffler Pertanian Revolusi Industri Abad Informasi

Etika Sistem Informasi Melek Komputer Mengetahui bagaimana menggunakan komputer Kesenjangan Digital Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya Etika Komputer Perilaku baku selama bersinggungan dengan penggunaan sistem informasi

Etika Sistem Informasi Privasi Perlindungan informasi personal seseorang Pencurian Identitas Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya.

Etika Sistem Informasi Keakuratan Informasi Berkaitan dengan autentikasi atau kebenaran informasi Kepemilikan Informasi Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan

Etika Sistem Informasi

Etika Sistem Informasi Aksesibilitas Informasi Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan Isu-isu dalam aksesibilitas Carnivore Electronic Communications Privacy Act (ECPA) Monitoring e-mail HAKI UU ITE

Etika Sistem Informasi Kebutuhan kode etik berperilaku Etika bisnis Plagiarisme Cybersquatting

Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit

Kejahatan Komputer Hukum negara bagian dan federal AS Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi Ancaman untuk merusak sistem komputer Penyebaran virus

Kejahatan Komputer Hacking dan Cracking Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer?

Kejahatan Komputer Jenis-jenis kejahatan komputer Data diddling: manipulasi atau pemalsuan data Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu Phreaking: making free long distance calls Cloning: penyalahgunaan telpon selular menggunakan scanner Carding: pencurian nomor kartu kredit secara online Piggybacking: pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster diving: pencarian informasi pribadi di bak sampah Spoofing: pencurian password melalui pemalsuan halaman login

Kejahatan Komputer Pembajakan software Amerika Utara – 25% Eropa barat – 34% Asia / Pasifik – 51% Timur tengah / Afrika – 55% Amerika Latin– 58% Eropa Timur – 63%

Kejahatan Komputer Pembajakan software Amerika Utara – 25% Eropa barat – 34% Asia / Pasifik – 51% Timur tengah / Afrika – 55% Amerika Latin– 58% Eropa Timur – 63%

Kejahatan Komputer Visrus Komputer dan Kode yang merusak Virus –program yang bersifat merusak yang mengganggu fungsi normal sistem komputer Jenis-jenis: Worm: biasanya tidak merusak file; mampu memperbanyak diri Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu

Keamanan Komputer Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak

Keamanan Komputer Pengamanan yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Miliki rencana jika pembobolan terjadi Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja / pegawai yang bisa dipercaya

Keamanan Komputer Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan

Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners) Secure socket layers (SSL)

Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners) Secure socket layers (SSL)

Keamanan Komputer Pendekatan enkripsi yang lain Pretty good privacy (PGP) Phil Zimmerman Clipper Chip

Keamanan Komputer Keamanan Internet Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan

Keamanan Komputer Pencegahan Virus Install software antivirus Buat data cadangan Hindari pemakaian program bebas yang tidak dikenal Hapus email dari sumber yang tidak dikenal Jika komputer kena virus …

Keamanan Komputer Bagaimana menjaga privasi saat online Pilih situs web yang dimonitor oleh pengacara privasi Hindari “cookies” Kunjungi situs secara anonim Gunakan peringatan saat meminta konfirmasi email

Keamanan Komputer Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan