Anda di halaman 1dari 26

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi

Information Systems Today


Leonard Jessup and Joseph Valacich

2003 Prentice Hall, Inc.

9-1

2003 Prentice Hall, Inc.

9-2

Tujuan Bab 9

Memahami bagaimana etika komputer memengaruhi SI Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi Memahami tipe-tipe kejahatan komputer Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb Memahami keamanan komputer
2003 Prentice Hall, Inc. 9-3

Etika Sistem Informasi

Tiga gelombang perubahan menurut Alvin Toffler Pertanian Revolusi Industri Abad Informasi

2003 Prentice Hall, Inc.

9-4

Etika Sistem Informasi

Melek Komputer

Mengetahui bagaimana menggunakan komputer Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya Perilaku baku selama bersinggungan dengan penggunaan sistem informasi
2003 Prentice Hall, Inc. 9-5

Kesenjangan Digital

Etika Komputer

Etika Sistem Informasi


Privasi

Perlindungan informasi personal seseorang Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya.

Pencurian Identitas

2003 Prentice Hall, Inc.

9-6

Etika Sistem Informasi

Keakuratan Informasi

Berkaitan dengan autentikasi atau kebenaran informasi Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan

Kepemilikan Informasi

2003 Prentice Hall, Inc.

9-7

2003 Prentice Hall, Inc.

9-8

Etika Sistem Informasi

Aksesibilitas Informasi

Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan

Isu-isu dalam aksesibilitas


Carnivore Electronic Communications Privacy Act (ECPA) Monitoring e-mail HAKI UU ITE
2003 Prentice Hall, Inc. 9-9

Etika Sistem Informasi

Kebutuhan kode etik berperilaku


Etika bisnis Plagiarisme Cybersquatting

2003 Prentice Hall, Inc.

9-10

Kejahatan Komputer

Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal


Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit

2003 Prentice Hall, Inc.

9-11

Kejahatan Komputer

Hukum negara bagian dan federal AS


Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi Ancaman untuk merusak sistem komputer Penyebaran virus

2003 Prentice Hall, Inc.

9-12

Kejahatan Komputer

Hacking dan Cracking


Hacker orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker orang yang membobol sistem komputer untuk tujuan perusakan

2003 Prentice Hall, Inc.

9-13

Kejahatan Komputer

Siapa yang berkomitmen melakukan kejahatan komputer?

2003 Prentice Hall, Inc.

9-14

Kejahatan Komputer

Jenis-jenis kejahatan komputer


Data diddling: manipulasi atau pemalsuan data Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu Phreaking: making free long distance calls Cloning: penyalahgunaan telpon selular menggunakan scanner Carding: pencurian nomor kartu kredit secara online Piggybacking: pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster diving: pencarian informasi pribadi di bak sampah Spoofing: pencurian password melalui pemalsuan halaman login
2003 Prentice Hall, Inc. 9-15

Kejahatan Komputer

Pembajakan software
Amerika Utara 25% Eropa barat 34% Asia / Pasifik 51% Timur tengah / Afrika 55% Amerika Latin 58% Eropa Timur 63%

2003 Prentice Hall, Inc.

9-16

Kejahatan Komputer

Visrus Komputer dan Kode yang merusak

Virus program yang bersifat merusak yang mengganggu fungsi normal sistem komputer Jenis-jenis: Worm: biasanya tidak merusak file; mampu memperbanyak diri Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu

2003 Prentice Hall, Inc.

9-17

Keamanan Komputer

Keamanan Komputer tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak

2003 Prentice Hall, Inc.

9-18

Keamanan Komputer

Pengamanan yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Miliki rencana jika pembobolan terjadi Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja / pegawai yang bisa dipercaya
2003 Prentice Hall, Inc. 9-19

Keamanan Komputer

Enkripsi proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan

2003 Prentice Hall, Inc.

9-20

Keamanan Komputer

Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Manajemen kunci dapat menjadi masalah Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners) Secure socket layers (SSL)
2003 Prentice Hall, Inc. 9-21

Keamanan Komputer

Pendekatan enkripsi yang lain

Pretty good privacy (PGP)


Phil Zimmerman Clipper Chip

2003 Prentice Hall, Inc.

9-22

Keamanan Komputer

Keamanan Internet

Firewall hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan

2003 Prentice Hall, Inc.

9-23

Keamanan Komputer

Pencegahan Virus
Install software antivirus Buat data cadangan Hindari pemakaian program bebas yang tidak dikenal Hapus email dari sumber yang tidak dikenal Jika komputer kena virus

2003 Prentice Hall, Inc.

9-24

Keamanan Komputer

Bagaimana menjaga privasi saat online


Pilih situs web yang dimonitor oleh pengacara privasi Hindari cookies Kunjungi situs secara anonim Gunakan peringatan saat meminta konfirmasi email

2003 Prentice Hall, Inc.

9-25

Keamanan Komputer

Hindari penipuan di dunia cyber


Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan

2003 Prentice Hall, Inc. 9-26

Anda mungkin juga menyukai