Etika, Kejahatan Komputer, dan Keamanan Sistem ... - Pujianto

63 downloads 2297 Views 563KB Size Report
2003 Prentice Hall, Inc. 9-1. Etika, Kejahatan Komputer, dan Keamanan Sistem. Informasi. Information Systems Today. Leonard Jessup and Joseph Valacich.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich

© 2003 Prentice Hall, Inc.

9-1

Tujuan Bab 9     



Tiga gelombang perubahan menurut Alvin Toffler  Pertanian  Revolusi Industri  Abad Informasi

9-3

© 2003 Prentice Hall, Inc.

Etika Sistem Informasi 







Mengetahui bagaimana menggunakan komputer

Privasi 



Kesenjangan Digital 

9-4

Etika Sistem Informasi

Melek Komputer 

9-2

Etika Sistem Informasi

Memahami bagaimana etika komputer memengaruhi SI Memahami privasi, privasi, akurasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami tipetipe-tipe kejahatan komputer Memahami istilahistilah-istilah virus, worm, worm, Trojan horse, horse, dan logic bomb atau time bomb Memahami keamanan komputer © 2003 Prentice Hall, Inc.

© 2003 Prentice Hall, Inc.

Pencurian Identitas 

Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya

Perlindungan informasi personal seseorang Pencurian nomor jaminan sosial, sosial, nomor kartu kredit, kredit, atau informasi personal lainnya. lainnya.

Etika Komputer 

Perilaku baku selama bersinggungan dengan penggunaan sistem informasi © 2003 Prentice Hall, Inc.

9-5

© 2003 Prentice Hall, Inc.

9-6

Etika Sistem Informasi 

Keakuratan Informasi 



Berkaitan dengan autentikasi atau kebenaran informasi

Kepemilikan Informasi 

Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan

© 2003 Prentice Hall, Inc.

9-7

Etika Sistem Informasi 

9-8

Etika Sistem Informasi

Aksesibilitas Informasi 

© 2003 Prentice Hall, Inc.



Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan

Kebutuhan kode etik berperilaku Etika bisnis Plagiarisme  Cybersquatting  



IsuIsu-isu dalam aksesibilitas     

Carnivore Electronic Communications Privacy Act (ECPA) Monitoring ee-mail HAKI UU ITE © 2003 Prentice Hall, Inc.

9-9

Kejahatan Komputer 

9-10

Kejahatan Komputer

Definisi: Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal



Hukum negara bagian dan federal AS Pencurian dan kompromi data Mengakses komputer yang tidak berhak  Pelanggaran data milik bank  Penyadapan komunikasi  Ancaman untuk merusak sistem komputer  Penyebaran virus 

Hak pengaksesan komputer  Contoh: Contoh:  Mencuri waktu pada komputer perusahaan  Membobol situs web pemerintah  Pencurian informasi kartu kredit 

© 2003 Prentice Hall, Inc.

© 2003 Prentice Hall, Inc.



9-11

© 2003 Prentice Hall, Inc.

9-12

Kejahatan Komputer

Kejahatan Komputer 



Hacking dan Cracking

Siapa yang berkomitmen melakukan kejahatan komputer? komputer?

Hacker – orang yang mengakses komputer yang tidak berhak, berhak, tetapi tidak melakukan perusakan  Cracker – orang yang membobol sistem komputer untuk tujuan perusakan 

© 2003 Prentice Hall, Inc.

9-13

JenisJenis-jenis kejahatan komputer  

      



Data diddling: diddling: manipulasi atau pemalsuan data Salami slicing: slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkanmengumpulkan-nya dalam suatu periode tertentu Phreaking: Phreaking: making free long distance calls Cloning: Cloning: penyalahgunaan telpon selular menggunakan scanner Carding: Carding: pencurian nomor kartu kredit secara online Piggybacking: Piggybacking: pencurian nomor kartu kredit dengan mematamemata-matai Social engineering: engineering: menipu pegawai untuk mendapatkan akses Dumpster diving: diving: pencarian informasi pribadi di bak sampah Spoofing: Spoofing: pencurian password melalui pemalsuan halaman login © 2003 Prentice Hall, Inc.



© 2003 Prentice Hall, Inc.



Virus –program yang bersifat merusak yang mengganggu fungsi normal sistem komputer JenisJenis-jenis: jenis:  Worm: Worm: biasanya tidak merusak file; mampu memperbanyak diri  Trojan horses: horses: Kegiatan tak terdeteksi; terdeteksi; tidak memperbanyak diri  Logic bomb atau time bombs: bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu

© 2003 Prentice Hall, Inc.

Amerika Utara – 25%  Eropa barat – 34%  Asia / Pasifik – 51%  Timur tengah / Afrika – 55%  Amerika Latin– Latin– 58%  Eropa Timur – 63%

9-16

Keamanan Komputer

Visrus Komputer dan Kode yang merusak 

Pembajakan software 

9-15

Kejahatan Komputer 

9-14

Kejahatan Komputer

Kejahatan Komputer 

© 2003 Prentice Hall, Inc.

9-17

Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak

© 2003 Prentice Hall, Inc.

9-18

Keamanan Komputer 

Keamanan Komputer

Pengamanan yang disarankan  Terapkan rencana pengamanan untuk mencegah pembobolan  Miliki rencana jika pembobolan terjadi  Buatlah backup!  Hanya ijinkan akses untuk pegawai tertentu  Ubah password secara teratur  Jagalah informasi yang tersimpan dengan aman  Gunakan software antivirus  Gunakan biometrik untuk mengakses sumberdaya komputasi  Rekrut tenaga kerja / pegawai yang bisa dipercaya © 2003 Prentice Hall, Inc.



9-19

Keamanan Komputer 

Pendekatan enkripsi yang lain 

Pretty good privacy (PGP)



 Phil Zimmerman Clipper Chip

© 2003 Prentice Hall, Inc.



Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan

© 2003 Prentice Hall, Inc.

9-20

9-22

Keamanan Komputer

Keamanan Internet 



9-21

Keamanan Komputer 

© 2003 Prentice Hall, Inc.

Keamanan Komputer

Bagaimana enkripsi bekerja  Sistem kunci rahasia simetrik  Pengirim dan penerima keduanya menggunakan kunci yang sama  Manajemen kunci dapat menjadi masalah  Teknologi kunci publik  Menggunakan kunci privat dan kunci publik  Autoritas sertifikat  Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners)  Secure socket layers (SSL) © 2003 Prentice Hall, Inc.

Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, udara, kemudian membuka kembali pada ujung penerimaan

Pencegahan Virus Install software antivirus Buat data cadangan  Hindari pemakaian program bebas yang tidak dikenal  Hapus email dari sumber yang tidak dikenal  Jika komputer kena virus …  

9-23

© 2003 Prentice Hall, Inc.

9-24

Keamanan Komputer 

Keamanan Komputer 

Bagaimana menjaga privasi saat online Pilih situs web yang dimonitor oleh pengacara privasi  Hindari “cookies” cookies”  Kunjungi situs secara anonim  Gunakan peringatan saat meminta konfirmasi email 

© 2003 Prentice Hall, Inc.

9-25

Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet  MenMen-dial modem internasional  Web cramming  Multilevel marketing (skema (skema piramida) piramida)  Bepergian / liburan  Kesempatan bisnis  Penanaman modal  ProdukProduk-produk pewaratan kesehatan  

© 2003 Prentice Hall, Inc.

9-26