Anda di halaman 1dari 26

Etika, Kejahatan Komputer,

dan Keamanan Sistem


Informasi

Information Systems Today


Leonard Jessup and Joseph Valacich

© 2003 Prentice Hall, Inc. 9-1


© 2003 Prentice Hall, Inc. 9-2
Tujuan Bab 9
 Memahami bagaimana etika komputer
memengaruhi SI
 Memahami privasi, akurasi, kepemilikan dan
aksesibilitas informasi
 Memahami tipe-tipe kejahatan komputer
 Memahami istilah-istilah virus, worm, Trojan
horse, dan logic bomb atau time bomb
 Memahami keamanan komputer

© 2003 Prentice Hall, Inc. 9-3


Etika Sistem Informasi
 Tiga gelombang perubahan menurut Alvin
Toffler
 Pertanian

 Revolusi Industri

 Abad Informasi

© 2003 Prentice Hall, Inc. 9-4


Etika Sistem Informasi
 Melek Komputer
 Mengetahui bagaimana menggunakan
komputer
 Kesenjangan Digital
 Gap antara mereka yang dapat mengakses
komputer dan yang tidak memilikinya
 Etika Komputer
 Perilaku baku selama bersinggungan dengan
penggunaan sistem informasi
© 2003 Prentice Hall, Inc. 9-5
Etika Sistem Informasi
 Privasi
 Perlindungan informasi personal seseorang
 Pencurian Identitas
 Pencurian nomor jaminan sosial, nomor kartu
kredit, atau informasi personal lainnya.

© 2003 Prentice Hall, Inc. 9-6


Etika Sistem Informasi
 Keakuratan Informasi
 Berkaitan dengan autentikasi atau kebenaran
informasi
 Kepemilikan Informasi
 Berhubungan dengan siapa yang memiliki
informasi tentang individu dan bagaimana
informasi dapat dijual dan dipertukarkan

© 2003 Prentice Hall, Inc. 9-7


© 2003 Prentice Hall, Inc. 9-8
Etika Sistem Informasi
 Aksesibilitas Informasi
 Berkaitan dengan informasi apa seseorang berhak
memperoleh dan bagaimana informasi dapat digunakan

 Isu-isu dalam aksesibilitas


 Carnivore
 Electronic Communications Privacy Act (ECPA)
 Monitoring e-mail
 HAKI
 UU ITE

© 2003 Prentice Hall, Inc. 9-9


Etika Sistem Informasi
 Kebutuhan kode etik berperilaku
 Etika bisnis
 Plagiarisme

 Cybersquatting

© 2003 Prentice Hall, Inc. 9-10


Kejahatan Komputer
 Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
 Hak pengaksesan komputer
 Contoh:

 Mencuri waktu pada komputer perusahaan

 Membobol situs web pemerintah

 Pencurian informasi kartu kredit

© 2003 Prentice Hall, Inc. 9-11


Kejahatan Komputer
 Hukum negara bagian dan federal AS
 Pencurian dan kompromi data
 Mengakses komputer yang tidak berhak

 Pelanggaran data milik bank

 Penyadapan komunikasi

 Ancaman untuk merusak sistem komputer

 Penyebaran virus

© 2003 Prentice Hall, Inc. 9-12


Kejahatan Komputer
 Hacking dan Cracking
 Hacker – orang yang mengakses komputer yang
tidak berhak, tetapi tidak melakukan perusakan
 Cracker – orang yang membobol sistem

komputer untuk tujuan perusakan

© 2003 Prentice Hall, Inc. 9-13


Kejahatan Komputer
 Siapa yang berkomitmen
melakukan kejahatan komputer?

© 2003 Prentice Hall, Inc. 9-14


Kejahatan Komputer
 Jenis-jenis kejahatan komputer
 Data diddling: manipulasi atau pemalsuan data
 Salami slicing: bagian program yang memotong sebagian kecil dari
nilai transaksi yang besar dan mengumpulkan-nya dalam suatu
periode tertentu
 Phreaking: making free long distance calls
 Cloning: penyalahgunaan telpon selular menggunakan scanner
 Carding: pencurian nomor kartu kredit secara online
 Piggybacking: pencurian nomor kartu kredit dengan memata-matai
 Social engineering: menipu pegawai untuk mendapatkan akses
 Dumpster diving: pencarian informasi pribadi di bak sampah
 Spoofing: pencurian password melalui pemalsuan halaman login

© 2003 Prentice Hall, Inc. 9-15


Kejahatan Komputer
 Pembajakan software
 Amerika Utara – 25%
 Eropa barat – 34%

 Asia / Pasifik – 51%

 Timur tengah / Afrika – 55%

 Amerika Latin– 58%

 Eropa Timur – 63%

© 2003 Prentice Hall, Inc. 9-16


Kejahatan Komputer
 Visrus Komputer dan Kode yang merusak
 Virus –program yang bersifat merusak yang
mengganggu fungsi normal sistem komputer
 Jenis-jenis:
 Worm: biasanya tidak merusak file; mampu
memperbanyak diri
 Trojan horses: Kegiatan tak terdeteksi; tidak
memperbanyak diri
 Logic bomb atau time bombs: sejenis Trojan
horse yang aktif setelah dipicu oleh suatu kejadian
atau setelah selang waktu tertentu

© 2003 Prentice Hall, Inc. 9-17


Keamanan Komputer
 Keamanan Komputer – tindakan pencegahan
yang diambil untuk menjaga komputer dan
informasi yang ada di dalamnya tetap aman dari
pengaksesan yang tidak berhak

© 2003 Prentice Hall, Inc. 9-18


Keamanan Komputer
 Pengamanan yang disarankan
 Terapkan rencana pengamanan untuk mencegah
pembobolan
 Miliki rencana jika pembobolan terjadi

 Buatlah backup!

 Hanya ijinkan akses untuk pegawai tertentu

 Ubah password secara teratur

 Jagalah informasi yang tersimpan dengan aman

 Gunakan software antivirus

 Gunakan biometrik untuk mengakses sumberdaya


komputasi
 Rekrut tenaga kerja / pegawai yang bisa dipercaya

© 2003 Prentice Hall, Inc. 9-19


Keamanan Komputer
 Enkripsi – proses penyandian pesan sebelum
memasuki jaringan atau gelombang udara,
kemudian membuka kembali pada ujung
penerimaan

© 2003 Prentice Hall, Inc. 9-20


Keamanan Komputer
 Bagaimana enkripsi bekerja
 Sistem kunci rahasia simetrik

 Pengirim dan penerima keduanya menggunakan kunci yang

sama
 Manajemen kunci dapat menjadi masalah

 Teknologi kunci publik

 Menggunakan kunci privat dan kunci publik

 Autoritas sertifikat

 Lembaga / orang terpercaya yang memberikan keterangan

bahwa suatu situs web dapat dipercaya (menyediakan kunci


publik kepada pihak yang terpercaya) A trusted middleman
verifies that a Web site is a trusted site (provides public keys to
trusted partners)
 Secure socket layers (SSL)

© 2003 Prentice Hall, Inc. 9-21


Keamanan Komputer
 Pendekatan enkripsi yang lain
 Pretty good privacy (PGP)
 Phil Zimmerman
 Clipper Chip

© 2003 Prentice Hall, Inc. 9-22


Keamanan Komputer
 Keamanan Internet
 Firewall – hardware dan software yang
dirancang untuk menjaga agar user yang tidak
berhak tidak dapat masuk ke sistem jaringan

© 2003 Prentice Hall, Inc. 9-23


Keamanan Komputer
 Pencegahan Virus
 Install software antivirus
 Buat data cadangan

 Hindari pemakaian program bebas yang tidak

dikenal
 Hapus email dari sumber yang tidak dikenal

 Jika komputer kena virus …

© 2003 Prentice Hall, Inc. 9-24


Keamanan Komputer
 Bagaimana menjaga privasi saat online
 Pilih situs web yang dimonitor oleh pengacara
privasi
 Hindari “cookies”

 Kunjungi situs secara anonim

 Gunakan peringatan saat meminta konfirmasi


email

© 2003 Prentice Hall, Inc. 9-25


Keamanan Komputer
 Hindari penipuan di dunia cyber
 Pelelangan Internet
 Akses Internet

 Men-dial modem internasional

 Web cramming

 Multilevel marketing (skema piramida)

 Bepergian / liburan

 Kesempatan bisnis

 Penanaman modal

 Produk-produk pewaratan kesehatan

© 2003 Prentice Hall, Inc. 9-26

Anda mungkin juga menyukai