Senin, 02 Januari 2012

Resume PTI pertemuan 11

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Dhesky Aris - 11.41010.0138 

Etika Sistem Informasi
n  Tiga gelombang perubahan menurut Alvin Toffler
u Pertanian
u Revolusi Industri
u Abad Informasi
n  Melek Komputer
u Mengetahui bagaimana menggunakan komputer
n  Kesenjangan Digital
u Gap antara mereka yang dapat mengakses komputer dan yang tidak memilikinya
n  Privasi
u Perlindungan informasi personal seseorang
n  Pencurian Identitas
u Pencurian nomor jaminan sosial, nomor kartu kredit, atau informasi personal lainnya.
n  Keakuratan Informasi
u Berkaitan dengan autentikasi atau kebenaran informasi
n  Kepemilikan Informasi
u Berhubungan dengan siapa yang memiliki informasi tentang individu dan bagaimana informasi dapat dijual dan dipertukarkan
n  Aksesibilitas Informasi
u Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan
n  Isu-isu dalam aksesibilitas
u Electronic Communications Privacy Act (ECPA)
u Monitoring e-mail
u HAKI
u UU ITE
n  Kebutuhan kode etik berperilaku
u Etika bisnis
u Plagiarisme
u Cybersquatting

Kejahatan Komputer
n  Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal
u Hak pengaksesan komputer
u Contoh:
t  Mencuri waktu pada komputer perusahaan
t  Membobol situs web pemerintah
t  Pencurian informasi kartu kredit
n  Hukum negara bagian dan federal AS
u Pencurian dan kompromi data
u Mengakses komputer yang tidak berhak
u Pelanggaran data milik bank
u Penyadapan komunikasi
u Ancaman untuk merusak sistem komputer
u Penyebaran virus
n  Hacking dan Cracking
u Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan
u Cracker – orang yang membobol sistem komputer untuk tujuan perusakan
n  Jenis-jenis kejahatan komputer
u Data diddling: manipulasi atau pemalsuan data
u Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
u Phreaking: making free long distance calls
u Cloning: penyalahgunaan telpon selular menggunakan scanner
u Carding: pencurian nomor kartu kredit secara online
u Piggybacking: pencurian nomor kartu kredit dengan memata-matai
u Social engineering: menipu pegawai untuk mendapatkan akses
u Dumpster diving: pencarian informasi pribadi di bak sampah
u Spoofing: pencurian password melalui pemalsuan halaman login
n  Pembajakan software
u Amerika Utara – 25%
u Eropa barat – 34%
u Asia / Pasifik – 51%
u Timur tengah / Afrika – 55%
u Amerika Latin– 58%
u Eropa Timur – 63%
n  Visrus Komputer dan Kode yang merusak
u Virus –program yang bersifat merusak yang mengganggu fungsi normal sistem komputer
u Jenis-jenis:
t  Worm: biasanya tidak merusak file; mampu memperbanyak diri
t  Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
t  Logic bomb atau  time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu

Keamanan Komputer
n  Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak
n  Pengamanan yang disarankan
u Terapkan rencana pengamanan untuk mencegah pembobolan
u Miliki rencana jika pembobolan terjadi
u Buatlah backup!
u Hanya ijinkan akses untuk pegawai tertentu
u Ubah password secara teratur
u Jagalah informasi yang tersimpan dengan aman
u Gunakan software antivirus
u Gunakan biometrik untuk mengakses sumberdaya komputasi
u Rekrut tenaga kerja / pegawai yang bisa dipercaya
n  Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan
n  Bagaimana enkripsi bekerja
u Sistem kunci rahasia simetrik
t  Pengirim dan penerima keduanya menggunakan kunci yang sama
t  Manajemen kunci dapat menjadi masalah
u Teknologi kunci publik
t  Menggunakan kunci privat dan kunci publik
u Autoritas sertifikat
t  Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners)
t  Secure socket layers (SSL)
n  Pendekatan enkripsi yang lain
u Pretty good privacy (PGP)
t  Phil Zimmerman
u Clipper Chip
n  Keamanan Internet
u Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan
n  Pencegahan Virus
u Install software antivirus
u Buat data cadangan
u Hindari pemakaian program bebas yang tidak dikenal
u Hapus email dari sumber yang tidak dikenal
u Jika komputer kena virus …
n  Bagaimana menjaga privasi saat online
u Pilih situs web yang dimonitor oleh pengacara privasi
u Hindari “cookies”
u Kunjungi situs secara anonim
u Gunakan peringatan saat meminta konfirmasi email
n  Hindari penipuan di dunia cyber
u Pelelangan Internet
u Akses Internet
u Men-dial modem internasional
u Web cramming
u Multilevel marketing (skema piramida)
u Bepergian / liburan
u Kesempatan bisnis
u Penanaman modal
u Produk-produk pewaratan kesehatan 

Tidak ada komentar:

Posting Komentar