Etika, Kejahatan Komputer, dan Keamanan - E

advertisement
Etika, Kejahatan Komputer,
dan Keamanan Sistem
Informasi
Information Systems Today
Leonard Jessup and Joseph Valacich
© 2003 Prentice Hall, Inc.
9-1
© 2003 Prentice Hall, Inc.
9-2
Tujuan Bab 9





Memahami bagaimana etika komputer
memengaruhi SI
Memahami privasi, akurasi, kepemilikan dan
aksesibilitas informasi
Memahami tipe-tipe kejahatan komputer
Memahami istilah-istilah virus, worm, Trojan
horse, dan logic bomb atau time bomb
Memahami keamanan komputer
© 2003 Prentice Hall, Inc.
9-3
Etika Sistem Informasi

Tiga gelombang perubahan menurut Alvin
Toffler
 Pertanian
 Revolusi Industri
 Abad Informasi
© 2003 Prentice Hall, Inc.
9-4
Etika Sistem Informasi

Melek Komputer


Kesenjangan Digital


Mengetahui bagaimana menggunakan
komputer
Gap antara mereka yang dapat mengakses
komputer dan yang tidak memilikinya
Etika Komputer

Perilaku baku selama bersinggungan dengan
penggunaan sistem informasi
© 2003 Prentice Hall, Inc.
9-5
Etika Sistem Informasi

Privasi


Perlindungan informasi personal seseorang
Pencurian Identitas

Pencurian nomor jaminan sosial, nomor kartu
kredit, atau informasi personal lainnya.
© 2003 Prentice Hall, Inc.
9-6
Etika Sistem Informasi

Keakuratan Informasi


Berkaitan dengan autentikasi atau kebenaran
informasi
Kepemilikan Informasi

Berhubungan dengan siapa yang memiliki
informasi tentang individu dan bagaimana
informasi dapat dijual dan dipertukarkan
© 2003 Prentice Hall, Inc.
9-7
© 2003 Prentice Hall, Inc.
9-8
Etika Sistem Informasi

Aksesibilitas Informasi


Berkaitan dengan informasi apa seseorang berhak
memperoleh dan bagaimana informasi dapat digunakan
Isu-isu dalam aksesibilitas





Carnivore
Electronic Communications Privacy Act (ECPA)
Monitoring e-mail
HAKI
UU ITE
© 2003 Prentice Hall, Inc.
9-9
Etika Sistem Informasi

Kebutuhan kode etik berperilaku
Etika bisnis
 Plagiarisme
 Cybersquatting

© 2003 Prentice Hall, Inc.
9-10
Kejahatan Komputer

Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
Hak pengaksesan komputer
 Contoh:
 Mencuri waktu pada komputer perusahaan
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit

© 2003 Prentice Hall, Inc.
9-11
Kejahatan Komputer

Hukum negara bagian dan federal AS
Pencurian dan kompromi data
 Mengakses komputer yang tidak berhak
 Pelanggaran data milik bank
 Penyadapan komunikasi
 Ancaman untuk merusak sistem komputer
 Penyebaran virus

© 2003 Prentice Hall, Inc.
9-12
Kejahatan Komputer

Hacking dan Cracking
Hacker – orang yang mengakses komputer yang
tidak berhak, tetapi tidak melakukan perusakan
 Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan

© 2003 Prentice Hall, Inc.
9-13
Kejahatan Komputer

Siapa yang berkomitmen
melakukan kejahatan komputer?
© 2003 Prentice Hall, Inc.
9-14
Kejahatan Komputer

Jenis-jenis kejahatan komputer









Data diddling: manipulasi atau pemalsuan data
Salami slicing: bagian program yang memotong sebagian kecil dari
nilai transaksi yang besar dan mengumpulkan-nya dalam suatu
periode tertentu
Phreaking: making free long distance calls
Cloning: penyalahgunaan telpon selular menggunakan scanner
Carding: pencurian nomor kartu kredit secara online
Piggybacking: pencurian nomor kartu kredit dengan memata-matai
Social engineering: menipu pegawai untuk mendapatkan akses
Dumpster diving: pencarian informasi pribadi di bak sampah
Spoofing: pencurian password melalui pemalsuan halaman login
© 2003 Prentice Hall, Inc.
9-15
Kejahatan Komputer

Pembajakan software
Amerika Utara – 25%
 Eropa barat – 34%
 Asia / Pasifik – 51%
 Timur tengah / Afrika – 55%
 Amerika Latin– 58%
 Eropa Timur – 63%

© 2003 Prentice Hall, Inc.
9-16
Kejahatan Komputer

Visrus Komputer dan Kode yang merusak


Virus –program yang bersifat merusak yang
mengganggu fungsi normal sistem komputer
Jenis-jenis:
 Worm: biasanya tidak merusak file; mampu
memperbanyak diri
 Trojan horses: Kegiatan tak terdeteksi; tidak
memperbanyak diri
 Logic bomb atau time bombs: sejenis Trojan
horse yang aktif setelah dipicu oleh suatu kejadian
atau setelah selang waktu tertentu
© 2003 Prentice Hall, Inc.
9-17
Keamanan Komputer

Keamanan Komputer – tindakan pencegahan
yang diambil untuk menjaga komputer dan
informasi yang ada di dalamnya tetap aman dari
pengaksesan yang tidak berhak
© 2003 Prentice Hall, Inc.
9-18
Keamanan Komputer

Pengamanan yang disarankan
 Terapkan rencana pengamanan untuk mencegah
pembobolan
 Miliki rencana jika pembobolan terjadi
 Buatlah backup!
 Hanya ijinkan akses untuk pegawai tertentu
 Ubah password secara teratur
 Jagalah informasi yang tersimpan dengan aman
 Gunakan software antivirus
 Gunakan biometrik untuk mengakses sumberdaya
komputasi
 Rekrut tenaga kerja / pegawai yang bisa dipercaya
© 2003 Prentice Hall, Inc.
9-19
Keamanan Komputer

Enkripsi – proses penyandian pesan sebelum
memasuki jaringan atau gelombang udara,
kemudian membuka kembali pada ujung
penerimaan
© 2003 Prentice Hall, Inc.
9-20
Keamanan Komputer

Bagaimana enkripsi bekerja
 Sistem kunci rahasia simetrik
 Pengirim dan penerima keduanya menggunakan kunci yang
sama
 Manajemen kunci dapat menjadi masalah
 Teknologi kunci publik
 Menggunakan kunci privat dan kunci publik
 Autoritas sertifikat
 Lembaga / orang terpercaya yang memberikan keterangan
bahwa suatu situs web dapat dipercaya (menyediakan kunci
publik kepada pihak yang terpercaya) A trusted middleman
verifies that a Web site is a trusted site (provides public keys to
trusted partners)
 Secure socket layers (SSL)
© 2003 Prentice Hall, Inc.
9-21
Keamanan Komputer

Pendekatan enkripsi yang lain

Pretty good privacy (PGP)

Phil Zimmerman
Clipper Chip

© 2003 Prentice Hall, Inc.
9-22
Keamanan Komputer

Keamanan Internet

Firewall – hardware dan software yang
dirancang untuk menjaga agar user yang tidak
berhak tidak dapat masuk ke sistem jaringan
© 2003 Prentice Hall, Inc.
9-23
Keamanan Komputer

Pencegahan Virus
Install software antivirus
 Buat data cadangan
 Hindari pemakaian program bebas yang tidak
dikenal
 Hapus email dari sumber yang tidak dikenal
 Jika komputer kena virus …

© 2003 Prentice Hall, Inc.
9-24
Keamanan Komputer

Bagaimana menjaga privasi saat online
Pilih situs web yang dimonitor oleh pengacara
privasi
 Hindari “cookies”
 Kunjungi situs secara anonim
 Gunakan peringatan saat meminta konfirmasi
email

© 2003 Prentice Hall, Inc.
9-25
Keamanan Komputer

Hindari penipuan di dunia cyber
Pelelangan Internet
 Akses Internet
 Men-dial modem internasional
 Web cramming
 Multilevel marketing (skema piramida)
 Bepergian / liburan
 Kesempatan bisnis
 Penanaman modal
 Produk-produk pewaratan kesehatan

© 2003 Prentice Hall, Inc.
9-26
Download