Anda di halaman 1dari 17

• Kurniawan 2021021022

• Ananda islamia 2021021011


• Nur arifin Dg. Malewa 2021921057
• Muhammad asril 2021021054
• Siti nurhalizah arif 2021021042
• Idil samsuddin 2021021018
• Nurfina ramadani 2021021031
• Nurul amalia
 Pengertian Etika
Etika adalah : kepercayaan tentang hal
yang benar dan salah atau yang baik
dan yang tidak
 Etika dalam SI dibahas pertama kali oleh
Richard Mason (1986), yang mencakup
PAPA:
1. Privasi
2. Akurasi
3. Properti
4. Akses
 Memahami bagaimana etika komputer
mempengaruhi SI
 Memahami privasi, akurasi, kepemilikan
dan aksesibilitas informasi
 Memahami tipe-tipe kejahatan komputer
 Memahami istilah-istilah virus, worm,
Trojan horse, dan logic bomb atau time
bomb
 Memahami keamanan komputer
Ancaman terhadap sistem
 Ancaman aktif
 Ancaman pasif

 Ancaman aktif mencakup


kecurangan dan kejahatan
terhadap komputer
 Ancaman pasif mencakup
kegagalan sistem, kesalahan
manusia, dan bencana alam.
Pengendalian Sistem Informasi

1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius
oleh semua pihak dalam organisasi
(Prosedur formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi
sesuai dengan yang diharapkan .
- Pembatasan akses terhadap pusat
data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan
arsip
- Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar .
Untuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator

5. Kontrol Perangkat Keras


Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
 Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit
 Hukum negara bagian dan federal AS
◦ Pencurian dan kompromi data
◦ Mengakses komputer yang tidak berhak
◦ Pelanggaran data milik bank
◦ Penyadapan komunikasi
◦ Ancaman untuk merusak sistem
komputer
◦ Penyebaran virus
 Hacking dan Cracking
◦ Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi tidak
melakukan perusakan
◦ Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
 Keamanan Internet
 Firewall
Firewall adalah : hardware dan software
yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke
sistem jaringan.
 Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas yang
tidak dikenal
◦ Hapus email dari sumber yang tidak
dikenal
 Bagaimana menjaga privasi saat online
◦ Pilih situs web yang dimonitor oleh
pengacara privasi
◦ Hindari “cookies”
◦ Kunjungi situs secara anonim
◦ Gunakan peringatan saat meminta
konfirmasi email
 Hindari penipuan di dunia cyber
◦ Pelelangan Internet
◦ Akses Internet
◦ Web cramming
◦ Multilevel marketing (skema piramida)
◦ Bepergian / liburan
◦ Kesempatan bisnis
◦ Penanaman modal
◦ Produk-produk pewaratan kesehatan

Anda mungkin juga menyukai