Anda di halaman 1dari 12

KEAMANAN INFORMASI (CKI121)

PERTEMUAN 2
IR. NIZIRWAN ANWAR, MT
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER
VISI DAN MISI UNIVERSITAS ESA UNGGUL
Materi Sebelum UTS
Materi Sesudah UTS
 Etika : kepercayaan tentang hal yang benar dan salah atau
yang baik dan yang tidak
 Etika dalam keamanan informasi dikaji dan dibahas pertama
kali oleh Richard Mason (1986), yang mencakup PAPA:
1. Privasi
2. Akurasi
3. Properti
4. Akses
 PRIVASI menyangkut hak individu untuk mempertahankan
atau melindungi informasi pribadi dari pengaksesan oleh
orang lain yang memang tidak diberi izin untuk melakukannya
 Kasus:
1. Junk mail
2. Manajer pemasaran mengamati e-mail bawahannya
 AKURASI terhadap informasi merupakan faktor yang harus
dipenuhi oleh sebuah sistem informasi
 Ketidakakurasian informasi dapat menimbulkan hal yang
menggangu, merugikan, dan bahkan membahayakan.
 Kasus:
1. Terhapusnya nomor keamanan sosial yang dialami oleh
Edna Rismeller (Alter, 2002, hal. 292)
2. Kasus kesalahan pendeteksi misil Amerika Serikat
 Paten merupakan bentuk perlindungan terhadap kekayaan
intelektual yang paling sulit didapatkan karena hanya akan
diberikan pada penemuan-penemuan inovatif dan sangat
berguna. Hukum paten memberikan perlindungan selama 20
tahun.
 Hukum rahasia perdagangan melindungi kekayaan
intelektual melalui lisensi atau kontrak.
 Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak menyalin
perangkat lunak tersebut untuk diserahkan pada orang lain
atau dijual.
 Pada level bagaimana informasi dapat dianggap sebagai
properti?
 Apa yang harus membedakan antara satu produk dengan
produk lain?
 Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
 Denial of Service ; Teknik ini dilaksanakan dengan cara
membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan serangan
terhadap sistem.
 Sniffer ; Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket tersebut
melintasi Internet, menangkap password atau menangkap isinya.
 Spoofing ; Melakukan pemalsuan alamat e-mail atau Web
dengan tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti password atau nomor kartu kredit
 Pada level bagaimana informasi dapat dianggap sebagai
properti?
 Apa yang harus membedakan antara satu produk dengan
produk lain?
 Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
 Bagaimana pendapat saudara hubungan (negative maupun
positif) kedudukan etika /hukum dan teknik hacking tsb !
Daftar Pustaka

Ousley, Mark Rhodes; (2013), ”Informatoon Security”, Publisher The


McGraw-Hill Companies, ISBN: 978-0-07-178436-8
Stallings, William; (2006); Cryptography and Network Security Principles and
Practices, Fourth Edition; Publisher Pearson Prentice Hall
John R. Vaccal; (2012); Computer and Information Security Handbook ;
Publisher Morgan Kaufmann
Tipton, Harold F.; Krause, (2004); Information Security Management
Handbook, Publisher Auerbach Publications 5th edition
Charles P. Pfleeger, Shari Lawrence Pfleeger and Jonathan Margulies; (2015);
Security in Computing; Publisher Pearson Education 5th edition

Anda mungkin juga menyukai