Etika Kejahatan Komputer Dan Keamanan Sistem Informasi
Etika Kejahatan Komputer Dan Keamanan Sistem Informasi
9-1
9-2
Tujuan Bab 9
Memahami bagaimana etika komputer memengaruhi SI Memahami privasi, akurasi, kepemilikan dan privasi, akurasi, aksesibilitas informasi Memahami tipe-tipe kejahatan komputer tipeMemahami istilah-istilah virus, worm, Trojan istilahworm, horse, dan logic bomb atau time bomb horse, Memahami keamanan komputer
2003 Prentice Hall, Inc. 9-3
Tiga gelombang perubahan menurut Alvin Toffler Pertanian Revolusi Industri Abad Informasi
9-4
Melek Komputer
Privasi
Mengetahui bagaimana menggunakan komputer Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya Perilaku baku selama bersinggungan dengan penggunaan sistem informasi
2003 Prentice Hall, Inc. 9-5
Perlindungan informasi personal seseorang Pencurian nomor jaminan sosial, nomor kartu sosial, kredit, atau informasi personal lainnya. kredit, lainnya.
Kesenjangan Digital
Pencurian Identitas
Etika Komputer
9-6
Keakuratan Informasi
Berkaitan dengan autentikasi atau kebenaran informasi Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan
Kepemilikan Informasi
9-7
9-8
Aksesibilitas Informasi
Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan
Carnivore Electronic Communications Privacy Act (ECPA) Monitoring e-mail eHAKI UU ITE
2003 Prentice Hall, Inc. 9-9 2003 Prentice Hall, Inc. 9-10
Kejahatan Komputer
Kejahatan Komputer
9-11
9-12
Kejahatan Komputer
Kejahatan Komputer
9-13
9-14
Kejahatan Komputer
Kejahatan Komputer
Pembajakan software
Amerika Utara 25% Eropa barat 34% Asia / Pasifik 51% Timur tengah / Afrika 55% Amerika Latin 58% Latin Eropa Timur 63%
Data diddling: manipulasi atau pemalsuan data diddling: Salami slicing: bagian program yang memotong sebagian kecil dari slicing: nilai transaksi yang besar dan mengumpulkan-nya dalam suatu mengumpulkanperiode tertentu Phreaking: making free long distance calls Phreaking: Cloning: penyalahgunaan telpon selular menggunakan scanner Cloning: Carding: pencurian nomor kartu kredit secara online Carding: Piggybacking: pencurian nomor kartu kredit dengan memata-matai Piggybacking: memataSocial engineering: menipu pegawai untuk mendapatkan akses engineering: Dumpster diving: pencarian informasi pribadi di bak sampah diving: Spoofing: pencurian password melalui pemalsuan halaman login Spoofing:
2003 Prentice Hall, Inc. 9-15
9-16
Kejahatan Komputer
Keamanan Komputer
Virus program yang bersifat merusak yang mengganggu fungsi normal sistem komputer Jenis-jenis: Jenis- jenis: Worm: biasanya tidak merusak file; mampu Worm: memperbanyak diri Trojan horses: Kegiatan tak terdeteksi; tidak horses: terdeteksi; memperbanyak diri Logic bomb atau time bombs: sejenis Trojan bombs: horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
Keamanan Komputer tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak
9-17
9-18
Keamanan Komputer
Keamanan Komputer
Pengamanan yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Miliki rencana jika pembobolan terjadi Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja / pegawai yang bisa dipercaya
2003 Prentice Hall, Inc. 9-19
Enkripsi proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, udara, kemudian membuka kembali pada ujung penerimaan
9-20
Keamanan Komputer
Keamanan Komputer
Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman terpercaya) verifies that a Web site is a trusted site (provides public keys to trusted partners) Secure socket layers (SSL)
2003 Prentice Hall, Inc. 9-21
9-22
Keamanan Komputer
Keamanan Komputer
Keamanan Internet
Pencegahan Virus
Install software antivirus Buat data cadangan Hindari pemakaian program bebas yang tidak dikenal Hapus email dari sumber yang tidak dikenal Jika komputer kena virus
Firewall hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan
9-23
9-24
Keamanan Komputer
Keamanan Komputer
9-25