Etika dan Keamanan Sistem Informasi
Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian Sistem Informasi Cyber Law ptsi by dna
Kenapa dibutuhkan? Masyarakat harus dilindungi dari kerugian yang ditimbulkan karena ketidakmampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut. Siapa yang perlu dilindungi? 1. Masyarakat umum 2. Pembeli produk dan jasa komputer 3. Majikan tenaga ahli komputer 4. Tenaga ahli komputer ptsi by dna
Etika dalam Sistem Informasi Privasi 2. Akurasi ptsi by dna
Etika dalam Sistem Informasi [cont] 3. Properti HAKI [ Hak Atas Kekayaan Intelektual] a. Hak Cipta (Copyright) b. Paten c. Rahasia Perdagangan (Trade Secret) 4. Akses ptsi by dna
Masalah Keamanan dalam Sistem Informasi Ancaman terhadap Sistem Informasi Ancaman Pasif Ancaman Aktif ptsi by dna
Masalah Keamanan dalam Sistem Informasi [cont] Hacker dan Cracker Pengertian Hacker Pengertian Cracker ptsi by dna
Masalah Keamanan dalam Sistem Informasi [cont] Teknik yang digunakan untuk melakukan hacking Danial of Service Sniffer Spoofing ptsi by dna
Masalah Keamanan dalam Sistem Informasi [cont] Berbagai kode yang jahat atau usil juga menjadi ancaman bagi sistem komputer yaitu Virus Cacing [worm] Bom Logika /Bom Waktu / Logic Bomb Kuda Trojan [Trojan Horse] ptsi by dna
6 Metode Penetrasi Terhadap Sistem Berbasis komputer 1. Pemanipulasian masukan merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Biasa dilakukan oleh spesialis informasi. 3. Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data. ptsi by dna
6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pencurian data Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5. Sabotase Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri ptsi by dna
Pengendalian Sistem Informasi Macam-macam Kontrol untuk pengendalian sistem informasi yaitu Kontrol administratif 2. Kontrol Pengembangan dan Pemeliharaan sistem ptsi by dna
Pengendalian Sistem Informasi [cont] Kontrol Operasi 4. Proteksi terhadap pusat data secara fisik ptsi by dna
Pengendalian Sistem Informasi [cont] 5. Kontrol Perangkat Keras 6. Kontrol terhadap akses komputer ptsi by dna
Pengendalian Sistem Informasi [cont] 7. Kontrol terhadap akses informasi 8. Kontrol terhadap perlindungan terakhir ptsi by dna
Pengendalian Sistem Informasi [cont] 9. Kontrol aplikasi ptsi by dna
Cyberlaw Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu ptsi by dna
Dampak Negatif Pemanfaatan Teknologi Informasi Penyadapan e‑mail, PIN (untuk internet banking) Pelanggaran terhadap hak‑hak privasi Masalah domain seperti kasus mustikaratu.com dan klikbca.com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP3 Pornografi ptsi by dna
Thank you ptsi by dna