Dasar dasar Sistem Informasi Edisi Keemp

Dasar-dasar Sistem
Informasi
Edisi Keempat
Bab 9
Personal dan Sosial Dampak
Komputer
2

Prinsip dan Tujuan
Pembelajaran
Kebijakan dan prosedur harus
ditetapkan untuk menghindari
pemborosan komputer dan kesalahan


Jelaskan beberapa contoh limbah
dan kesalahan dalam lingkungan IS,
penyebabnya, dan solusi yang mungkin

Mengidentifikasi kebijakan dan
prosedur berguna dalam menghilangkan

limbah dan kesalahan


Diskusikan prinsip dan batas-batas
individu 's hak privasi


3

Prinsip dan Tujuan
Pembelajaran (lanjutan)
Kejahatan komputer adalah daerah
serius dan berkembang pesat menjadi
perhatian yang membutuhkan
perhatian manajemen


Jelaskan jenis dan efek kejahatan
komputer


Mengidentifikasi langkah-langkah
khusus untuk mencegah kejahatan
komputer


4

Prinsip dan Tujuan
Pembelajaran (lanjutan)
Pekerjaan, peralatan, dan kondisi
kerja harus dirancang untuk
menghindari efek kesehatan negatif


Daftar efek penting dari komputer
di lingkungan kerja

Mengidentifikasi tindakan tertentu
yang harus diambil untuk memastikan
kesehatan dan keselamatan karyawan


Kriteria garis untuk penggunaan
etis sistem informasi


5

Mengapa Belajar Tentang
Keamanan, Privasi, dan
Etika dalam Sistem
Informasi dan Internet?
Banyak masalah non-teknis yang
terkait dengan ISS

Sumber Daya Manusia karyawan
harus:


Mencegah limbah komputer dan
kesalahan


Hindari pelanggaran privasi

Mematuhi hukum tentang:




Mengumpulkan data pelanggan

Pemantauan karyawan



Karyawan, IS pengguna, dan
pengguna internet perlu:


Hindari kejahatan, penipuan, invasi




privasi
6

Limbah Komputer dan
Kesalahan


Limbah komputer

Penggunaan yang tidak teknologi
komputer dan sumber daya




Kesalahan komputer terkait

Kesalahan, kegagalan, dan

masalah komputer lain yang membuat
output komputer yang salah atau tidak
berguna


7

Limbah Komputer
Penyebab: manajemen yang tidak
tepat dari sistem informasi dan sumber
daya


Membuang perangkat lunak lama
dan sistem komputer bahkan lengkap
ketika mereka masih memiliki nilai

Membangun dan memelihara
sistem yang kompleks yang pernah
digunakan untuk sepenuhnya mereka


Menggunakan waktu perusahaan
dan teknologi untuk penggunaan pribadi

Spam


8

Komputer-Terkait
Kesalahan


Penyebab

Kegagalan oleh pengguna untuk
mengikuti prosedur yang tepat

Harapan tidak jelas dan kurangnya
umpan balik


Pengembangan program yang
berisi kesalahan

Salah entri data oleh petugas dataentry


9

Mencegah KomputerTerkait Limbah dan
Kesalahan
Mencegah limbah dan kesalahan
melibatkan:


Menetapkan kebijakan dan
prosedur

Menerapkan kebijakan dan
prosedur


Pemantauan kebijakan dan
prosedur

Meninjau kebijakan dan prosedur


10

Menetapkan Kebijakan dan
Prosedur
Menetapkan kebijakan dan
prosedur mengenai akuisisi yang
efisien, penggunaan, dan pembuangan
sistem dan perangkat

Program pelatihan bagi individu dan
kelompok kerja



Manual dan dokumen tentang
bagaimana sistem komputer yang
harus dipertahankan dan digunakan

Persetujuan sistem tertentu dan
aplikasi untuk memastikan
kompatibilitas dan efektivitas biaya


11

Menerapkan Kebijakan dan
Prosedur


Kebijakan sering fokus pada:

Pelaksanaan otomatisasi sumber
data dan penggunaan editing data untuk
memastikan akurasi data dan

kelengkapan

Penugasan tanggung jawab yang
jelas untuk akurasi data dalam setiap
sistem informasi


Pelatihan sering kunci untuk
penerimaan dan pelaksanaan
kebijakan dan prosedur


12

Pemantauan Kebijakan dan
Prosedur
Memonitor praktek rutin dan
mengambil tindakan korektif jika
diperlukan

Melaksanakan audit internal untuk
mengukur hasil aktual terhadap tujuan
didirikan

Ikuti persyaratan dalam SarbanesOxley Act


13

Meninjau Kebijakan dan
Prosedur
Selama review, orang harus
mengajukan pertanyaan-pertanyaan
berikut:


Apakah kebijakan saat penutup
praktik yang ada memadai? Apakah ada
masalah atau peluang ditemukan selama
pemantauan?


Apakah organisasi merencanakan
kegiatan baru di masa depan? Jika
demikian, apakah itu perlu kebijakan baru
atau prosedur yang akan menangani
mereka dan apa yang harus dilakukan?

Apakah kontinjensi dan bencana
tertutup?


14

Kejahatan Komputer
Sering menentang deteksi

Jumlah dicuri atau dialihkan sangat
besar

Kejahatan adalah "bersih" dan
tanpa kekerasan

Jumlah insiden keamanan yang
berkaitan dengan IT meningkat secara
dramatis

Kejahatan komputer sekarang
global yang


15

Komputer sebagai Alat
untuk Komit Crime
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer


Mengetahui bagaimana untuk
mendapatkan akses ke sistem komputer

Mengetahui bagaimana untuk
memanipulasi sistem untuk menghasilkan
hasil yang diinginkan




Contoh

Social engineering

Dumpster diving

Palsu dan penipuan perbankan
menggunakan program desktop
publishing yang canggih dan printer
berkualitas tinggi


16

Cyberterrorism


Cyberterrorist

Seseorang yang mengintimidasi
atau memaksa pemerintah atau


organisasi untuk memajukan tujuan politik
atau sosial-nya dengan meluncurkan
serangan berbasis komputer terhadap
komputer, jaringan, dan informasi yang
tersimpan di dalamnya

Homeland Departemen
Keamanan Analisis Informasi dan
Infrastruktur Perlindungan Direktorat


Berfungsi sebagai titik fokus
pemerintah untuk memerangi
cyberterrorism


17

Pencurian Identitas
Penipu memperoleh potongan
kunci informasi identifikasi pribadi,
seperti nomor izinSecurity atau sopir
Sosial 's, untuk meniru orang lain


Informasi ini kemudian digunakan
untuk memperoleh kredit, barang, dan /
atau jasa atas nama korban atau untuk
memberikan pencuri dengan mandat
palsu


Pencurian Identitas dan Asumsi
Pencegahan UU tahun 1998 disahkan
untuk melawan pencurian identitas

9 juta korban pada tahun 2005


18

Komputer sebagai Obyek
Kejahatan
Kejahatan jatuh ke dalam beberapa
kategori seperti:









Akses ilegal dan penggunaan
Perubahan data dan perusakan
Informasi dan peralatan pencurian
Software dan Internet pembajakan
Penipuan komputer terkait
Kejahatan komputer internasional
19

Akses ilegal dan
penggunaan
Hacker: belajar tentang dan
menggunakan sistem komputer


Hacker Pidana (juga disebut
cracker): keuntungan penggunaan
yang tidak sah atau akses ilegal ke
sistem komputer

Script kelinci: mengotomatisasi
tugas kerupuk

Insider: karyawan yang kompromi
sistem perusahaan

Program perangkat lunak yang
merusak atau pengolahan kerusakan:
Malware


20

Akses ilegal dan
penggunaan (lanjutan)
Virus: file program komputer yang
mampu melampirkan ke disk atau file
lain dan bereplikasi sendiri berulang
kali, biasanya tanpa pengetahuan
atau izin pengguna

Worm: program komputer parasit
yang dapat membuat salinan dirinya
pada komputer yang terinfeksi atau


mengirim salinan ke komputer lain
melalui jaringan
21

Akses ilegal dan
penggunaan (lanjutan)
Trojan horse: program jahat yang
menyamar dirinya sebagai aplikasi
yang berguna dan sengaja melakukan
sesuatu pengguna tidak
mengharapkan

Logic bom: jenis Trojan horse yang
mengeksekusi ketika kondisi tertentu
terjadi


Pemicu bom logika dapat
mencakup perubahan dalam file oleh
serangkaian tertentu penekanan tombol
atau pada waktu atau tanggal tertentu


22

Akses ilegal dan
penggunaan (lanjutan)

Tips untuk menghindari virus dan
worm


Menginstal perangkat lunak
antivirus di komputer Anda dan
mengkonfigurasi untuk memindai semua
download, e-mail, dan disk

Memperbarui perangkat lunak
antivirus Anda secara teratur

Cadangan file Anda secara teratur

Jangan membuka file lampiran ke
e-mail dari sumber yang tidak diketahui,
curiga, atau tidak dapat dipercaya


23

Akses ilegal dan
penggunaan (lanjutan)
Tips untuk menghindari virus dan
worm (lanjutan):


Jangan membuka file lampiran ke
e-mail kecuali anda tahu apa itu, bahkan
jika itu tampaknya datang dari teman atau
seseorang yang Anda kenal


Hati-hati saat men-download file
dari Internet


Pastikan bahwa sumber sah dan



bereputasi
24

Menggunakan Program
Antivirus
Program antivirus: perangkat
lunak yang berjalan di latar belakang
untuk melindungi komputer Anda dari
bahaya mengintai di internet dan
sumber-sumber lain yang mungkin dari
file yang terinfeksi

Tips menggunakan perangkat lunak
antivirus


Jalankan dan pembaruan
perangkat lunak antivirus sering

Memindai semua disket dan CD
sebelum menggunakan mereka

Menginstal perangkat lunak hanya
dari paket disegel atau aman situs Web,
terkenal


Ikuti praktek download-hati

Jika Anda mendeteksi virus, segera
mengambil tindakan


25

Menggunakan Program
Antivirus (lanjutan)
Tabel 9.2: Software Antivirus
26

Informasi dan Peralatan
Pencurian
Mendapatkan nomor identifikasi
dan password untuk mencuri informasi
atau mengacaukan sistem




Trial and error, program password

sniffer

Pencurian Software

Sistem komputer dan pencurian
peralatan




Data pada peralatan yang berharga
27

Software dan Software
Internet Pembajakan
Pembajakan perangkat
lunak: tindakan duplikasi ilegal
software

Pembajakan perangkat lunak
internet: ilegal men-download
software dari Internet


Jenis pembajakan software yang
paling berkembang pesat

Kebanyakan bentuk sulit untuk
memerangi

Contoh: situs web bajak laut, situs
lelang yang menawarkan perangkat lunak
palsu, jaringan peer-to-peer

Hukuman bisa parah


28

Penipuan komputer-terkait


Contoh penipuan Internet

Kaya-cepat skema yang
melibatkan palsu penawaran real estate


"Gratis" Liburan dengan biaya
tersembunyi besar

Penipuan bank

Lotere telepon palsu




Phishing

Mendapatkan akses ke informasi
pribadi dengan mengarahkan pengguna
ke situs palsu


29

Internasional Kejahatan
Komputer
Kejahatan komputer adalah
masalah internasional

Industri perangkat lunak kehilangan
sekitar $ 9 miliar dalam pendapatan
setiap tahun untuk pembajakan
software yang terjadi di luar Amerika
Serikat

Teroris, pengedar narkoba
internasional, dan penjahat lainnya
mungkin menggunakan sistem


informasi untuk mencuci dana yang
diperoleh secara ilegal
30

Mencegah Kejahatan
Komputer-Terkait
Semua negara telah mengeluarkan
undang-undang kejahatan komputer

Beberapa percaya bahwa undangundang ini tidak efektif karena:


Perusahaan tidak selalu aktif
mendeteksi dan mengejar kejahatan
komputer

Keamanan tidak memadai

Penjahat dihukum tidak dihukum
berat


Upaya individu dan kelompok yang
dilakukan untuk mengekang kejahatan
komputer, dan upaya baru-baru ini
telah bertemu dengan beberapa
keberhasilan


31

Pencegahan Kejahatan
oleh Negara dan Agen
Federal
Negara bagian dan federal lembaga
telah mulai serangan agresif pada
penjahat komputer

Komputer Penipuan dan
Penyalahgunaan Act 1986

Computer Emergency Response
Team (CERT)

Banyak negara saat ini sedang
melewati baru, tagihan yang
komprehensif untuk membantu
menghilangkan kejahatan komputer


32

Pencegahan Tindak Pidana
oleh Korporasi
Infrastruktur kunci publik
(PKI): memungkinkan pengguna
jaringan publik tanpa jaminan seperti


Internet untuk aman dan pribadi
pertukaran data
Menggunakan publik dan
kriptografi pasangan kunci pribadi yang
diperoleh dan berbagi melalui otoritas
terpercaya


Biometrics: pengukuran salah
satu ciri seseorang, baik fisik maupun
perilaku


33

Tabel 9.3: Metode Umum Digunakan untuk Komit
Kejahatan Komputer

Pencegahan Kejahatan
Korporasi oleh (lanjutan)
34

Tabel 9.3: Metode Umum Digunakan untuk Komit
Kejahatan Komputer (lanjutan)

Pencegahan Kejahatan
Korporasi oleh (lanjutan)
35

Pencegahan Kejahatan
Korporasi oleh (lanjutan)
Perusahaan yang bergabung
bersama-sama untuk memerangi
kejahatan


Software dan Informasi Industri
Alliance (SIIA): organisasi anti
pembajakan asli

Microsoft membiayai pembentukan
organisasi anti pembajakan kedua,
Business Software Alliance (BSA)

Perusahaan perangkat lunak lain,
termasuk Apple, Adobe, Hewlett-Packard,
dan IBM, sekarang berkontribusi pada
BSA


36

Menggunakan Intrusion
Detection Software
Sistem deteksi intrusi
(IDS): software yang memonitor sistem
dan sumber daya jaringan dan


memberitahukan personil keamanan
jaringan ketika indra intrusi mungkin
Kegiatan yang mencurigakan:
usaha login gagal, mencoba untuk mendownload program ke server, mengakses
sistem pada jam-jam yang tidak biasa

Dapat memberikan alarm palsu

E-mail atau pesan suara alert
mungkin terlewatkan


37

Menggunakan Managed
Service Provider Keamanan
(MSSPs)
Dikelola penyedia layanan
keamanan (MSSP): organisasi yang
memantau, mengelola, dan
memelihara keamanan jaringan untuk
hardware dan software untuk
perusahaan klien


Menyaring melalui alarm dan
peringatan dari semua sistem
pemantauan

Dapat memberikan scanning,
kemampuan blocking, dan penyaringan


38

Hukum Internet untuk Libel
dan Perlindungan
Kesusilaan
Software filtering konten Internet
membantu layar


Juga mencegah anak-anak dari
mengirimkan informasi pribadi melalui email atau melalui grup obrolan


Konten Internet Rating Association
(ICRA)


Situs web Tarif
berdasarkan respon penulis 'dari kuesioner


Anak-anak 's Internet Protection Act
(CIPA) 2000


Filter diperlukan di perpustakaan
yang didanai pemerintah federal


Pencemaran nama baik adalah
masalah hukum yang penting di
Internet


Penerbitan konten internet ke
seluruh dunia dapat dikenakan
perusahaan dengan hukum negara yang
berbeda '


39

Mencegah Kejahatan di
Internet
Mengembangkan penggunaan
internet dan keamanan kebijakan yang
efektif untuk semua karyawan

Gunakan firewall yang berdiri
sendiri (hardware dan software)
dengan kemampuan jaringan
pemantauan

Menyebarkan sistem deteksi intrusi,
memonitor mereka, dan
menindaklanjuti alarm mereka


40

Mencegah Kejahatan di
Internet (lanjutan)
Manajer memantau dan karyawan
untuk memastikan bahwa mereka
menggunakan internet untuk tujuan
bisnis

Gunakan spesialis keamanan
internet untuk melakukan audit
terhadap semua aktivitas Internet dan
jaringan


41

Masalah Privasi
Dengan sistem informasi,
penawaran privasi dengan
pengumpulan dan penggunaan atau
penyalahgunaan data

Lebih banyak data dan informasi
yang dihasilkan dan digunakan saat ini
daripada sebelumnya


Data terus-menerus dikumpulkan
dan disimpan pada masing-masing
dari kita

Data ini sering didistribusikan
melalui jaringan dengan mudah
diakses dan tanpa sepengetahuan
atau persetujuan kami

Kekhawatiran tentang privasi data
ini harus diatasi


42

Privasi dan Pemerintah
Federal
Pemerintah federal AS mungkin
kolektor terbesar data

Selama 4 miliar catatan ada pada
warga, yang dikumpulkan oleh sekitar
100 agen-agen federal

US National Security Agency (NSA)
diam-diam mengumpulkan catatan
panggilan telepon dari puluhan juta
warga AS setelah serangan 11
September 2001 teroris


Diperintah inkonstitusional dan
ilegal oleh hakim federal pada Agustus
2006


43

Privasi di Tempat Kerja
Ada konflik antara hak-hak pekerja
yang ingin privasi mereka dan
kepentingan perusahaan yang
menuntut untuk tahu lebih banyak
tentang karyawan mereka

Pekerja mungkin dipantau melalui
teknologi komputer yang dapat:


Melacak setiap keystroke dibuat
oleh seorang pekerja

Tahu kapan pekerja tidak
menggunakan keyboard atau komputer
sistem

Memperkirakan berapa banyak
istirahat dia mengambil


Banyak pekerja
mempertimbangkan pemantauan
manusiawi


44

E-Mail Privasi
Undang-undang Federal
memungkinkan pengusaha untuk
memonitor e-mail yang dikirim dan
diterima oleh karyawan

Pesan e-mail yang telah terhapus
dari hard disk dapat diambil dan
digunakan dalam tuntutan hukum

Penggunaan e-mail antara pejabat
publik mungkin melanggar "pertemuan
terbuka" hukum


45

Privasi dan Internet
Potensi besar untuk invasi privasi di
Internet

E-mail adalah target utama

Platform for Privacy Preferences
(P3P): teknologi penyaringan yang
melindungi pengguna dari situs web
yang tidak memberikan tingkat


perlindungan privasi yang mereka
inginkan

Anak Online Privacy Protection Act
(COPPA), 1998: membutuhkan
kebijakan privasi dan izin orang tua

Potensi bahaya di situs web jejaring
sosial
46

Keadilan dalam Informasi
Gunakan
Tabel 9.4: Hak untuk Tahu dan Kemampuan untuk
Tentukan
47

Keadilan Informasi
Gunakan (lanjutan)
Privacy Act tahun 1974:
memberikan perlindungan privasi dari
badan-badan federal

Gramm-Leach-Bliley Act:
membutuhkan lembaga keuangan


untuk melindungi datapelanggan non
publik

USA Patriot Act: memungkinkan
lembaga penegak hukum dan intelijen
untuk mengumpulkan informasi pribadi

Hukum lainnya mengatur iklan faks,
biro kartu kredit, IRS, toko penyewaan
video, telemarketer, dll
48

Kebijakan Privasi
perusahaan
Harus membahas pengetahuan
pelanggan, kontrol, pemberitahuan,
dan persetujuan atas penyimpanan
dan penggunaan informasi

Dapat mencakup yang memiliki
akses ke data pribadi dan jika dapat
digunakan

Sebuah praktek desain database
yang baik adalah untuk menetapkan
pengenal unik tunggal untuk setiap
pelanggan


Record tunggal yang
menggambarkan semua hubungan
dengan perusahaan di seluruh unit bisnis

Dapat menerapkan preferensi
privasi pelanggan secara konsisten di
seluruh database


49

Upaya individu untuk
Lindungi Privasi
Cari tahu apa yang disimpan
tentang Anda di database yang ada

Hati-hati ketika Anda berbagi
informasi tentang diri Anda

Jadilah proaktif untuk melindungi
privasi Anda

Ketika membeli sesuatu dari
sebuah situs Web, pastikan bahwa
Anda menjaga nomor kartu kredit,
password, dan informasi pribadi Anda


50

The Lingkungan Kerja

Teknologi komputer dan sistem
informasi telah membuka banyak jalan
untuk profesional dan nonprofesional

Telekomunikasi ditingkatkan
memiliki:


Pernah Berkunjung dorongan untuk
jenis bisnis baru

Pasar global yang dibuat dalam
industri sekali terbatas pada pasar
domestik


Meskipun peningkatan produktivitas
dan efisiensi, komputer dan sistem
informasi dapat meningkatkan
kekhawatiran lainnya


51

Kekhawatiran Kesehatan
Bekerja dengan komputer dapat
menyebabkan stres kerja

Pelatihan dan konseling sering
dapat membantu karyawan dan
mencegah masalah


Penggunaan komputer dapat
mempengaruhi kesehatan fisik serta


Strain, keseleo, tendonitis,
gangguan gerakan berulang, carpal tunnel
syndrome


Kekhawatiran tentang emisi dari
peralatan tidak benar dipelihara dan
digunakan, layar tampilan, dan ponsel


52

Menghindari Kesehatan dan
Masalah Lingkungan
Banyak masalah kesehatan yang
berkaitan dengan komputer
disebabkan oleh lingkungan kerja yang
dirancang buruk

Ergonomi: ilmu merancang mesin,
produk, dan sistem untuk
memaksimalkan keamanan,
kenyamanan, dan efisiensi orangorang yang menggunakannya


53

Etika dalam Sistem
Informasi
Kode etik: menyatakan prinsipprinsip dan nilai-nilai inti yang penting
untuk satu set orang dan dengan
demikian mengatur perilaku mereka


54

Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilaku
profesional


Memberikan kontribusi kepada
masyarakat dan kesejahteraan manusia

Hindari merugikan orang lain

Jujur dan dapat dipercaya

Adil dan mengambil tindakan untuk
tidak melakukan diskriminasi

Hak milik Kehormatan termasuk
hak cipta dan hak paten


55

Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilaku
profesional (lanjutan)


Memberikan kredit yang tepat
untuk properti intelektual

Menghormati privasi orang lain

Honor kerahasiaan


56

Ringkasan
Mencegah limbah yang berkaitan
dengan komputer dan kesalahan
memerlukan penetapan, penerapan,
pemantauan, dan mengkaji kebijakan
dan prosedur

Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer:
mengetahui bagaimana untuk
mendapatkan akses ke sistem
komputer dan mengetahui bagaimana


untuk memanipulasi sistem untuk
menghasilkan hasil yang diinginkan
57

Ringkasan (lanjutan)
Kategori kejahatan di mana
komputer adalah objek kejahatan:
akses ilegal dan penggunaan, data
perubahan dan kerusakan, informasi
dan peralatan pencurian, software dan
pembajakan internet, penipuan yang
berkaitan dengan komputer, dan
kejahatan komputer internasional

Sistem deteksi intrusi (IDS):
software yang memonitor sistem dan
sumber daya jaringan dan
memberitahukan personil keamanan
jaringan ketika indra intrusi mungkin


58

Ringkasan (lanjutan)
Dengan sistem informasi,
penawaran privasi dengan


pengumpulan dan penggunaan atau
penyalahgunaan data

Ergonomi: ilmu merancang mesin,
produk, dan sistem untuk
memaksimalkan keamanan,
kenyamanan, dan efisiensi orangorang yang menggunakannya

Kode etik: menyatakan prinsipprinsip dan nilai-nilai inti yang penting
untuk satu set orang dan dengan
demikian mengatur perilaku mereka
2
3
4
5
6
7
8
9
14
15
16
17

18
19
20
21
24
25
26
27
32
33
34
36
39
41
46
47
48
49
53
54
55
56
57

58