Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian Sistem Informasi Cyber Law ptsi by dna 2 Kenapa dibutuhkan? Masyarakat harus dilindungi dari kerugian yang ditimbulkan karena ketidakmampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut. Siapa yang perlu dilindungi? 1. Masyarakat umum 2. Pembeli produk dan jasa komputer 3. Majikan tenaga ahli komputer 4. Tenaga ahli komputer ptsi by dna 3 Etika dalam Sistem Informasi 1. Privasi 2. Akurasi ptsi by dna 4 Etika dalam Sistem Informasi [cont] 3. Properti HAKI [ Hak Atas Kekayaan Intelektual] a. Hak Cipta (Copyright) b. Paten c. Rahasia Perdagangan (Trade Secret) 4. Akses ptsi by dna 5 Masalah Keamanan dalam Sistem Informasi Ancaman terhadap Sistem Informasi Ancaman Pasif Ancaman Aktif ptsi by dna 6 Masalah Keamanan dalam Sistem Informasi [cont] Hacker dan Cracker Pengertian Hacker Pengertian Cracker ptsi by dna 7 Masalah Keamanan dalam Sistem Informasi [cont] Teknik yang digunakan untuk melakukan hacking Danial of Service Sniffer Spoofing ptsi by dna 8 Masalah Keamanan dalam Sistem Informasi [cont] Berbagai kode yang jahat atau usil juga menjadi ancaman bagi sistem komputer yaitu Virus Cacing [worm] Bom Logika /Bom Waktu / Logic Bomb Kuda Trojan [Trojan Horse] ptsi by dna 9 6 Metode Penetrasi Terhadap Sistem Berbasis komputer 1. Pemanipulasian masukan merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Biasa dilakukan oleh spesialis informasi. 3. Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data. ptsi by dna 10 6 Metode Penetrasi Terhadap Sistem Berbasis komputer 4. Pencurian data Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5. Sabotase Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. 6. Penyalahgunaan Komputasi dan Pencurian Sumber Daya Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri ptsi by dna 11 Pengendalian Sistem Informasi Macam-macam Kontrol untuk pengendalian sistem informasi yaitu 1. Kontrol administratif 2. Kontrol Pengembangan dan Pemeliharaan sistem ptsi by dna 12 Pengendalian Sistem Informasi [cont] 3. Kontrol Operasi 4. Proteksi terhadap pusat data secara fisik ptsi by dna 13 Pengendalian Sistem Informasi [cont] 5. Kontrol Perangkat Keras 6. Kontrol terhadap akses komputer ptsi by dna 14 Pengendalian Sistem Informasi [cont] 7. Kontrol terhadap akses informasi 8. Kontrol terhadap perlindungan terakhir ptsi by dna 15 Pengendalian Sistem Informasi [cont] 9. Kontrol aplikasi ptsi by dna 16 Cyberlaw Hukum yang digunakan untuk dunia Cyber (dunia maya, yang dengan internet. umumnya diasosiasikan Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu ptsi by dna 17 Dampak Negatif Pemanfaatan Teknologi Informasi Penyadapan e-mail, PIN (untuk internet banking) Pelanggaran terhadap hak-hak privasi Masalah domain seperti kasus mustikaratu.com dan klikbca.com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP3 Pornografi ptsi by dna 18 ptsi by dna 19