Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Etika Sistem Informasi
n Tiga gelombang perubahan menurut Alvin Toffler
u Pertanian
u Revolusi Industri
u Abad Informasi
n Melek Komputer
u Mengetahui bagaimana menggunakan komputer
n Kesenjangan Digital
u Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya
n Privasi
u Perlindungan informasi personal seseorang
n Pencurian Identitas
u Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya.
n Keakuratan Informasi
u Berkaitan dengan autentikasi atau kebenaran informasi
n Kepemilikan Informasi
u Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan
n Aksesibilitas Informasi
u Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan
n Isu-isu dalam aksesibilitas
u Electronic Communications Privacy Act (ECPA)
u Monitoring e-mail
u HAKI
u UU ITE
n Kebutuhan kode etik berperilaku
u Etika bisnis
u Plagiarisme
u Cybersquatting
Kejahatan Komputer
n Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal
u Hak pengaksesan komputer
u Contoh:
t Mencuri waktu pada komputer perusahaan
t Membobol situs web pemerintah
t Pencurian informasi kartu kredit
n Hukum negara bagian dan federal AS
u Pencurian dan kompromi data
u Mengakses komputer yang tidak berhak
u Pelanggaran data milik bank
u Penyadapan komunikasi
u Ancaman untuk merusak sistem komputer
u Penyebaran virus
n Hacking dan Cracking
u Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan
u Cracker – orang yang membobol sistem komputer untuk tujuan perusakan
n Jenis-jenis kejahatan komputer
u Data diddling: manipulasi atau pemalsuan data
u Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
u Phreaking: making free long distance calls
u Cloning: penyalahgunaan telpon selular menggunakan scanner
u Carding: pencurian nomor kartu kredit secara online
u Piggybacking: pencurian nomor kartu kredit dengan memata-matai
u Social engineering: menipu pegawai untuk mendapatkan akses
u Dumpster diving: pencarian informasi pribadi di bak sampah
u Spoofing: pencurian password melalui pemalsuan halaman login
n Pembajakan software
u Amerika Utara – 25%
u Eropa barat – 34%
u Asia / Pasifik – 51%
u Timur tengah / Afrika – 55%
u Amerika Latin– 58%
u Eropa Timur – 63%
n Visrus Komputer dan Kode yang merusak
u Virus –program yang bersifat merusak yang mengganggu fungsi normal sistem komputer
u Jenis-jenis:
t Worm: biasanya tidak merusak file; mampu memperbanyak diri
t Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
t Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
Keamanan Komputer
n Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak
n Pengamanan yang disarankan
u Terapkan rencana pengamanan untuk mencegah pembobolan
u Miliki rencana jika pembobolan terjadi
u Buatlah backup!
u Hanya ijinkan akses untuk pegawai tertentu
u Ubah password secara teratur
u Jagalah informasi yang tersimpan dengan aman
u Gunakan software antivirus
u Gunakan biometrik untuk mengakses sumberdaya komputasi
u Rekrut tenaga kerja / pegawai yang bisa dipercaya
n Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan
n Bagaimana enkripsi bekerja
u Sistem kunci rahasia simetrik
t Pengirim dan penerima keduanya menggunakan kunci yang sama
t Manajemen kunci dapat menjadi masalah
u Teknologi kunci publik
t Menggunakan kunci privat dan kunci publik
u Autoritas sertifikat
t Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners)
t Secure socket layers (SSL)
n Pendekatan enkripsi yang lain
u Pretty good privacy (PGP)
t Phil Zimmerman
u Clipper Chip
n Keamanan Internet
u Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan
n Pencegahan Virus
u Install software antivirus
u Buat data cadangan
u Hindari pemakaian program bebas yang tidak dikenal
u Hapus email dari sumber yang tidak dikenal
u Jika komputer kena virus …
n Bagaimana menjaga privasi saat online
u Pilih situs web yang dimonitor oleh pengacara privasi
u Hindari “cookies”
u Kunjungi situs secara anonim
u Gunakan peringatan saat meminta konfirmasi email
n Hindari penipuan di dunia cyber
u Pelelangan Internet
u Akses Internet
u Men-dial modem internasional
u Web cramming
u Multilevel marketing (skema piramida)
u Bepergian / liburan
u Kesempatan bisnis
u Penanaman modal
u Produk-produk pewaratan kesehatan
Tidak ada komentar:
Posting Komentar