Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehYuliana Cahyadi Telah diubah "7 tahun yang lalu
1
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
2
Pengertian Etika Etika adalah : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: Privasi Akurasi Properti Akses
3
Tujuan Etika dan Keamanan dalam Sistem Informasi
Memahami bagaimana etika komputer mempengaruhi SI Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami tipe-tipe kejahatan komputer Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb Memahami keamanan komputer
4
1. PRIVASI Perlindungan informasi personal seseorang / individu.
Kasus: Manajer pemasaran mengamati bawahannya Penjualan data akademis
5
2. AKURASI Berkaitan dengan autentikasi atau kebenaran informasi.
Kasus: Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292) Kasus kesalahan pendeteksi misil Amerika Serikat
6
3. PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan.
HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
7
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
8
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
9
Hukum rahasia perdagangan
melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
10
Aksesibilitas Informasi
Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan. Isu-isu dalam aksesibilitas Electronic Communications Privacy Act (ECPA) Monitoring HAKI UU ITE
11
Ancaman terhadap sistem
Ancaman aktif Ancaman pasif Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
12
Program yang jahat/usil Virus, cacing, bom waktu, dll
Macam Ancaman Contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang Kesalahan manusia ·Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan operator (salah memberi label pada pita magnetik) Kegagalan perangkat lunak dan perangkat keras Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak Kecurangan dan kejahatan komputer ·Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak Program yang jahat/usil Virus, cacing, bom waktu, dll
13
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service Membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi crash dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan alamat atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
14
Virus Virus adalah file biner yang harus diaktifkan guna menyebarkan dirinya.Ia dapat diprogram untuk merusak/ menghapus file, menampilkan pesan yang aneh atau nyebelin,dan bahkan merusak sistem komputer itu sebdiri.Virus tidak pernah menyebar kesistem lain secara otomatis. Worm (Cacing) Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara otomatis. Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut.
15
Trojan Horse Trojan Horse adalah program yang dibuat untuk menembus pengamanan komputer dan mengambil alih kendali komputer dari jarak jauh serta mencuri data penting seperti password, data kartu kredit, atau file rahasia lainnya. Hoax Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam bentuk yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai sebagai virus.
16
Pengendalian Sistem Informasi
Kontrol Administrasi pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi (Prosedur formal). 2. Kontrol Pengembangan dan Pemeliharaan Sistem untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
17
3. Kontrol Operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan . - Pembatasan akses terhadap pusat data - Kontrol terhadap personel pengoperasi - Kontrol terhadap peralatan - Kontrol terhadap penyimpan arsip - Pengendalian terhadap virus
18
Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar . Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator Kontrol Perangkat Keras Sistem berbasis fault-tolerant (toleran terhadap kegagalan) Menulis data ke dua disk secara paralel.
19
Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan password (sifat biologis manusia) 7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi) 8. Kontrol terhadap Bencana - Rencana Darurat (Emergency Plan) - Rencana Cadangan (Backup Plan) - Rencana Pemulihan (Recovery Plan) - Rencana Pengujian / simulasi (Test Plan) 9. Kontrol terhadap Perlindungan Terakhir - Rencana pemulihan dari bencana - Asuransi
20
Kontrol Aplikasi Masukan Keluaran Pemrosesan Basis data Telekomunikasi
21
Kejahatan Komputer Hak pengaksesan komputer Contoh:
Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal Hak pengaksesan komputer Contoh: Membobol situs web pemerintah Pencurian informasi kartu kredit
22
Kejahatan Komputer Pencurian dan kompromi data
Hukum negara bagian dan federal AS Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi Ancaman untuk merusak sistem komputer Penyebaran virus
23
Kejahatan Komputer Hacking dan Cracking
Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.
24
Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer?
25
Kejahatan Komputer Jenis-jenis kejahatan komputer
Data diddling: manipulasi atau pemalsuan data Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu Cloning: penyalahgunaan telpon selular menggunakan scanner Carding: pencurian nomor kartu kredit secara online Piggybacking: pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Spoofing: pencurian password melalui pemalsuan halaman login
26
Kejahatan Komputer Amerika Utara – 25% Eropa barat – 34%
Pembajakan software Amerika Utara – 25% Eropa barat – 34% Asia / Pasifik – 51% Timur tengah / Afrika – 55% Amerika Latin– 58% Eropa Timur – 63%
27
Keamanan Komputer Keamanan sistem informasi
tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.
28
Keamanan Komputer Pengamanan yang disarankan
Terapkan rencana pengamanan untuk mencegah pembobolan Miliki rencana jika pembobolan terjadi Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja / pegawai yang bisa dipercaya
29
Keamanan Komputer Enkripsi
Enkripsi adalah : proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan.
30
Keamanan Komputer Bagaimana enkripsi bekerja
Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)
31
Keamanan Komputer Keamanan Internet Firewall
Firewall adalah : hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan.
32
Keamanan Komputer Install software antivirus Buat data cadangan
Pencegahan Virus Install software antivirus Buat data cadangan Hindari pemakaian program bebas yang tidak dikenal Hapus dari sumber yang tidak dikenal
33
Keamanan Komputer Bagaimana menjaga privasi saat online Pilih situs web yang dimonitor oleh pengacara privasi Hindari “cookies” Kunjungi situs secara anonim Gunakan peringatan saat meminta konfirmasi
34
Keamanan Komputer Pelelangan Internet Akses Internet Web cramming
Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan
35
TERIMAKASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.