Pertemuan XVM
Pertemuan XVM
2. Privasi informasi : Adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Akurasi
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
Adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. 2. Paten
Merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.
3. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
dan
kejahatan
terhadap
Ancaman pasif Mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Sabotase dapat dilakukan dengan berbagai cara, tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking : Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem
Sniffer Dengan membuat program yang dapat melacak paket data seseorang ketika paket melintasi internet, menangkap password atau menangkap isinya.
Spoofing Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kredit
Virus Berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi, selanjutnya virus menjadi aktif manakala program yang terinfeksi dijalankan.
Cacing (Worm) Adalah program yang dapat emnggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan. Bom logika atau Bom Waktu (Logic bomb & time bomb) Adalah program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Kuda Trojan (Trojan Horse) Adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Kontrol Administratif Dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol Terhadap Pengembangan dan Pemeliharaan Sistem Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem.
Kontrol Operasi Dimaksudkan agar sistem dapat beroperasi sesuai dengan yang diharapkan. Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan Kontrol terhadap penyimpanan arsip Pengendalian terhadap virus
Perlindungan fisik terhadap Pusat Data Memperhatikan dengan benar faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan.
Kontrol Perangkat Keras Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Kontrol Akses terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi yang berbeda-beda. Kontrol terhadap Akses Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan.
Kontrol Aplikasi Adalah kontrol yang diwujudkan secara spesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini :