Ancaman aktif - Staffsite STIMATA

advertisement


Pengertian Etika
Etika adalah : kepercayaan tentang hal
yang benar dan salah atau yang baik
dan yang tidak
Etika dalam SI dibahas pertama kali
oleh Richard Mason (1986), yang
mencakup PAPA:
1.
2.
3.
4.
Privasi
Akurasi
Properti
Akses




Memahami bagaimana etika komputer
mempengaruhi SI
Memahami privasi, akurasi, kepemilikan
dan aksesibilitas informasi
Memahami tipe-tipe kejahatan komputer
Memahami istilah-istilah virus, worm,
Trojan horse, dan logic bomb atau time
bomb

Memahami keamanan komputer
Perlindungan informasi personal seseorang /
individu.

Kasus:


Manajer pemasaran mengamati e-mail
bawahannya
Penjualan data akademis

Berkaitan dengan autentikasi atau kebenaran
informasi.
Kasus:


Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal.
292)
Kasus kesalahan pendeteksi misil Amerika
Serikat
3. PROPERTI yang sedang digalakkan
saat ini yaitu yang dikenal dengan
sebutan.
(hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta
(copyright), paten, dan rahasia
perdagangan (trade secret).

Hak cipta
adalah hak yang dijamin oleh
kekuatan hukum yang melarang
penduplikasian kekayaan
intelektual tanpa seizin
pemegangnya.
 Hak
seperti ini mudah untuk
didapatkan dan diberikan kepada
pemegangnya selama masa hidup
penciptanya plus 70 tahun.


Paten
merupakan bentuk perlindungan
terhadap kekayaan intelektual
yang paling sulit didapatkan
karena hanya akan diberikan pada
penemuan-penemuan inovatif dan
sangat berguna. Hukum paten
memberikan perlindungan selama
20 tahun.

Hukum rahasia perdagangan

melindungi kekayaan intelektual melalui
lisensi atau kontrak.

Pada lisensi perangkat lunak, seseorang
yang
menandatangani
kontrak
menyetujui
untuk
tidak
menyalin
perangkat
lunak
tersebut
untuk
diserahkan pada orang lain atau dijual.



Aksesibilitas Informasi
Berkaitan dengan informasi apa
seseorang berhak memperoleh dan
bagaimana informasi dapat digunakan.
Isu-isu dalam aksesibilitas
 Electronic Communications Privacy
Act (ECPA)
 Monitoring e-mail
 HAKI
 UU ITE
Ancaman terhadap sistem


Ancaman aktif
Ancaman pasif
Ancaman aktif mencakup
kecurangan dan kejahatan
terhadap komputer
 Ancaman pasif mencakup
kegagalan sistem, kesalahan
manusia, dan bencana alam.

Macam Ancaman
Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia
Kesalahan pemasukan data, Kesalahan
penghapusan data, Kesalahan operator
(salah memberi label pada pita
magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll

Berbagai teknik yang digunakan untuk melakukan hacking :





Denial of Service
Membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan
tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti password atau nomor kartu
kredit.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus
membutuhkan bantuan manusia untuk
menyebrluaskan dirinya,maka worm tidak.
Contohnya jika suatu jaringan LAN terkena suatu
worm, maka seluruh komputer di jaringan tersebut
akan terkena worm tersebut.
Trojan Horse
Hoax
Sebenarnya, hoax bukanlah virus. Hoax
adalah istilah yang digunakan untuk
menyebut "berita bohong mengenai virus".
Hoax biasanya datang dalam bentuk e-mail
yang isinya memberitahu agar pengguna
komputer menghapus file tertentu yang
dikabarkan dicurugai sebagai virus.
Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius
oleh semua pihak dalam organisasi
(Prosedur formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi
sesuai dengan yang diharapkan .
- Pembatasan akses terhadap pusat
data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan
arsip
- Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar
.
Untuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
5. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
Masukan
 Keluaran
 Pemrosesan
 Basis data
 Telekomunikasi

Masukan
Telekomunikasi
Pemrosesan
Basis
Data
Keluaran

Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit

Hukum negara bagian dan federal AS
◦ Pencurian dan kompromi data
◦ Mengakses komputer yang tidak berhak
◦ Pelanggaran data milik bank
◦ Penyadapan komunikasi
◦ Ancaman untuk merusak sistem
komputer
◦ Penyebaran virus

Hacking dan Cracking
◦ Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi tidak
melakukan perusakan
◦ Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.

Siapa yang berkomitmen melakukan
kejahatan komputer?

Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian
kecil dari nilai transaksi yang besar dan mengumpulkan-nya
dalam suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan
scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan
memata-matai
◦ Social engineering: menipu pegawai untuk mendapatkan
akses
◦ Spoofing: pencurian password melalui pemalsuan halaman
login

Pembajakan software
◦ Amerika Utara – 25%
◦ Eropa barat – 34%
◦ Asia / Pasifik – 51%
◦ Timur tengah / Afrika – 55%
◦ Amerika Latin– 58%
◦ Eropa Timur – 63%

Keamanan sistem informasi
tindakan pencegahan yang diambil
untuk menjaga komputer dan informasi
yang ada di dalamnya tetap aman dari
pengaksesan yang tidak berhak.

Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk
mencegah pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses
sumberdaya komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa
dipercaya

Enkripsi
Enkripsi adalah : proses penyandian
pesan sebelum memasuki jaringan atau
gelombang udara, kemudian membuka
kembali pada ujung penerimaan.

Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
 Pengirim dan penerima keduanya
menggunakan kunci yang sama
 Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
 Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
 Lembaga / orang terpercaya yang
memberikan keterangan bahwa suatu situs
web dapat dipercaya (menyediakan kunci
publik kepada pihak yang terpercaya)
 Secure socket layers (SSL)

Keamanan Internet
Firewall
Firewall adalah : hardware dan software

yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke
sistem jaringan.

Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas yang
tidak dikenal
◦ Hapus email dari sumber yang tidak
dikenal

Bagaimana menjaga privasi saat online
◦ Pilih situs web yang dimonitor oleh
pengacara privasi
◦ Hindari “cookies”
◦ Kunjungi situs secara anonim
◦ Gunakan peringatan saat meminta
konfirmasi email

Hindari penipuan di dunia cyber
◦ Pelelangan Internet
◦ Akses Internet
◦ Web cramming
◦ Multilevel marketing (skema piramida)
◦ Bepergian / liburan
◦ Kesempatan bisnis
◦ Penanaman modal
◦ Produk-produk pewaratan kesehatan
Download