Etika dan Keamanan Sistem Informasi

advertisement
Materi
 Kenapa dibutuhkan?
 Etika dalam Sistem Informasi
 Masalah keamanan dalam sistem Informasi
 6 Metode Penetrasi Terhadap Sistem Berbasis
komputer
 Pengendalian Sistem Informasi
 Cyber Law
ptsi by dna
2
Kenapa dibutuhkan?
 Masyarakat harus dilindungi dari kerugian yang
ditimbulkan karena ketidakmampuan teknis dan
perilaku yang tidak etis, dari mereka yang
menganggap dirinya sebagai tenaga profesional
dalam bidang tersebut.
 Siapa yang perlu dilindungi?
1. Masyarakat umum
2. Pembeli produk dan jasa komputer
3. Majikan tenaga ahli komputer
4. Tenaga ahli komputer
ptsi by dna
3
Etika dalam Sistem Informasi
1. Privasi
2. Akurasi
ptsi by dna
4
Etika dalam Sistem Informasi [cont]
3. Properti
HAKI [ Hak Atas Kekayaan Intelektual]
a. Hak Cipta (Copyright)
b. Paten
c. Rahasia Perdagangan (Trade Secret)
4. Akses
ptsi by dna
5
Masalah Keamanan dalam Sistem
Informasi
 Ancaman terhadap Sistem Informasi
 Ancaman Pasif
 Ancaman Aktif
ptsi by dna
6
Masalah Keamanan dalam Sistem
Informasi [cont]
 Hacker dan Cracker
 Pengertian Hacker
 Pengertian Cracker
ptsi by dna
7
Masalah Keamanan dalam Sistem
Informasi [cont]
 Teknik yang digunakan untuk melakukan hacking
 Danial of Service
 Sniffer
 Spoofing
ptsi by dna
8
Masalah Keamanan dalam Sistem
Informasi [cont]
 Berbagai kode yang jahat atau usil juga menjadi
ancaman bagi sistem komputer yaitu
 Virus
 Cacing [worm]
 Bom Logika /Bom Waktu / Logic Bomb
 Kuda Trojan [Trojan Horse]
ptsi by dna
9
6 Metode Penetrasi Terhadap
Sistem Berbasis komputer
1. Pemanipulasian masukan
merupakan metode paling banyak dilakukan,
karena tanpa memerlukan ketrampilan teknis
yang tinggi.
2. Penggantian program
Biasa dilakukan oleh spesialis informasi.
3. Pengubahan berkas secara langsung
Dilakukan oleh orang yang mempunyai akses
langsung terhadap basis data.
ptsi by dna
10
6 Metode Penetrasi Terhadap
Sistem Berbasis komputer
4. Pencurian data
Dengan kecanggihan menebak atau menjebol password.
Dilakukan orang dalam untuk dijual.
5. Sabotase
Tindakan masuk ke dalam sistem tanpa otorisasi disebut
hacking, antara lain : Denial of Serivice, Sniffer,
Spoofing.
6. Penyalahgunaan
Komputasi
dan
Pencurian
Sumber
Daya
Bentuk pemanfaatan secara illegal terhadap sumber daya
komputasi oleh pegawai dalam rangka menjalankan
bisnisnya sendiri
ptsi by dna
11
Pengendalian Sistem Informasi
 Macam-macam Kontrol untuk pengendalian sistem
informasi yaitu
1.
Kontrol administratif
2. Kontrol Pengembangan dan Pemeliharaan sistem
ptsi by dna
12
Pengendalian Sistem Informasi
[cont]
3. Kontrol Operasi
4. Proteksi terhadap pusat data secara fisik
ptsi by dna
13
Pengendalian Sistem Informasi
[cont]
5. Kontrol Perangkat Keras
6. Kontrol terhadap akses komputer
ptsi by dna
14
Pengendalian Sistem Informasi
[cont]
7. Kontrol terhadap akses informasi
8. Kontrol terhadap perlindungan terakhir
ptsi by dna
15
Pengendalian Sistem Informasi
[cont]
9. Kontrol aplikasi
ptsi by dna
16
Cyberlaw
 Hukum yang digunakan untuk dunia Cyber
(dunia maya, yang
dengan internet.
umumnya
diasosiasikan
 Cyberlaw dibutuhkan karena dasar atau
pondasi dari hukum di banyak Negara adalah
"ruang dan waktu". Sementara itu, internet
dan jaringan komputer telah mendobrak batas
ruang dan waktu
ptsi by dna
17
Dampak Negatif Pemanfaatan
Teknologi Informasi
Penyadapan e-mail, PIN (untuk internet banking)
Pelanggaran terhadap hak-hak privasi
Masalah domain seperti kasus mustikaratu.com
dan klikbca.com
Penggunaan kartu kredit milik orang lain.
Munculnya pembajakan lagu dalam format MP3
Pornografi
ptsi by dna
18
ptsi by dna
19
Download