Dasar dasar Sistem Informasi Edisi Keemp
Dasar-dasar Sistem
Informasi
Edisi Keempat
Bab 9
Personal dan Sosial Dampak
Komputer
2
Prinsip dan Tujuan
Pembelajaran
Kebijakan dan prosedur harus
ditetapkan untuk menghindari
pemborosan komputer dan kesalahan
Jelaskan beberapa contoh limbah
dan kesalahan dalam lingkungan IS,
penyebabnya, dan solusi yang mungkin
Mengidentifikasi kebijakan dan
prosedur berguna dalam menghilangkan
limbah dan kesalahan
Diskusikan prinsip dan batas-batas
individu 's hak privasi
3
Prinsip dan Tujuan
Pembelajaran (lanjutan)
Kejahatan komputer adalah daerah
serius dan berkembang pesat menjadi
perhatian yang membutuhkan
perhatian manajemen
Jelaskan jenis dan efek kejahatan
komputer
Mengidentifikasi langkah-langkah
khusus untuk mencegah kejahatan
komputer
4
Prinsip dan Tujuan
Pembelajaran (lanjutan)
Pekerjaan, peralatan, dan kondisi
kerja harus dirancang untuk
menghindari efek kesehatan negatif
Daftar efek penting dari komputer
di lingkungan kerja
Mengidentifikasi tindakan tertentu
yang harus diambil untuk memastikan
kesehatan dan keselamatan karyawan
Kriteria garis untuk penggunaan
etis sistem informasi
5
Mengapa Belajar Tentang
Keamanan, Privasi, dan
Etika dalam Sistem
Informasi dan Internet?
Banyak masalah non-teknis yang
terkait dengan ISS
Sumber Daya Manusia karyawan
harus:
Mencegah limbah komputer dan
kesalahan
Hindari pelanggaran privasi
Mematuhi hukum tentang:
Mengumpulkan data pelanggan
Pemantauan karyawan
Karyawan, IS pengguna, dan
pengguna internet perlu:
Hindari kejahatan, penipuan, invasi
privasi
6
Limbah Komputer dan
Kesalahan
Limbah komputer
Penggunaan yang tidak teknologi
komputer dan sumber daya
Kesalahan komputer terkait
Kesalahan, kegagalan, dan
masalah komputer lain yang membuat
output komputer yang salah atau tidak
berguna
7
Limbah Komputer
Penyebab: manajemen yang tidak
tepat dari sistem informasi dan sumber
daya
Membuang perangkat lunak lama
dan sistem komputer bahkan lengkap
ketika mereka masih memiliki nilai
Membangun dan memelihara
sistem yang kompleks yang pernah
digunakan untuk sepenuhnya mereka
Menggunakan waktu perusahaan
dan teknologi untuk penggunaan pribadi
Spam
8
Komputer-Terkait
Kesalahan
Penyebab
Kegagalan oleh pengguna untuk
mengikuti prosedur yang tepat
Harapan tidak jelas dan kurangnya
umpan balik
Pengembangan program yang
berisi kesalahan
Salah entri data oleh petugas dataentry
9
Mencegah KomputerTerkait Limbah dan
Kesalahan
Mencegah limbah dan kesalahan
melibatkan:
Menetapkan kebijakan dan
prosedur
Menerapkan kebijakan dan
prosedur
Pemantauan kebijakan dan
prosedur
Meninjau kebijakan dan prosedur
10
Menetapkan Kebijakan dan
Prosedur
Menetapkan kebijakan dan
prosedur mengenai akuisisi yang
efisien, penggunaan, dan pembuangan
sistem dan perangkat
Program pelatihan bagi individu dan
kelompok kerja
Manual dan dokumen tentang
bagaimana sistem komputer yang
harus dipertahankan dan digunakan
Persetujuan sistem tertentu dan
aplikasi untuk memastikan
kompatibilitas dan efektivitas biaya
11
Menerapkan Kebijakan dan
Prosedur
Kebijakan sering fokus pada:
Pelaksanaan otomatisasi sumber
data dan penggunaan editing data untuk
memastikan akurasi data dan
kelengkapan
Penugasan tanggung jawab yang
jelas untuk akurasi data dalam setiap
sistem informasi
Pelatihan sering kunci untuk
penerimaan dan pelaksanaan
kebijakan dan prosedur
12
Pemantauan Kebijakan dan
Prosedur
Memonitor praktek rutin dan
mengambil tindakan korektif jika
diperlukan
Melaksanakan audit internal untuk
mengukur hasil aktual terhadap tujuan
didirikan
Ikuti persyaratan dalam SarbanesOxley Act
13
Meninjau Kebijakan dan
Prosedur
Selama review, orang harus
mengajukan pertanyaan-pertanyaan
berikut:
Apakah kebijakan saat penutup
praktik yang ada memadai? Apakah ada
masalah atau peluang ditemukan selama
pemantauan?
Apakah organisasi merencanakan
kegiatan baru di masa depan? Jika
demikian, apakah itu perlu kebijakan baru
atau prosedur yang akan menangani
mereka dan apa yang harus dilakukan?
Apakah kontinjensi dan bencana
tertutup?
14
Kejahatan Komputer
Sering menentang deteksi
Jumlah dicuri atau dialihkan sangat
besar
Kejahatan adalah "bersih" dan
tanpa kekerasan
Jumlah insiden keamanan yang
berkaitan dengan IT meningkat secara
dramatis
Kejahatan komputer sekarang
global yang
15
Komputer sebagai Alat
untuk Komit Crime
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer
Mengetahui bagaimana untuk
mendapatkan akses ke sistem komputer
Mengetahui bagaimana untuk
memanipulasi sistem untuk menghasilkan
hasil yang diinginkan
Contoh
Social engineering
Dumpster diving
Palsu dan penipuan perbankan
menggunakan program desktop
publishing yang canggih dan printer
berkualitas tinggi
16
Cyberterrorism
Cyberterrorist
Seseorang yang mengintimidasi
atau memaksa pemerintah atau
organisasi untuk memajukan tujuan politik
atau sosial-nya dengan meluncurkan
serangan berbasis komputer terhadap
komputer, jaringan, dan informasi yang
tersimpan di dalamnya
Homeland Departemen
Keamanan Analisis Informasi dan
Infrastruktur Perlindungan Direktorat
Berfungsi sebagai titik fokus
pemerintah untuk memerangi
cyberterrorism
17
Pencurian Identitas
Penipu memperoleh potongan
kunci informasi identifikasi pribadi,
seperti nomor izinSecurity atau sopir
Sosial 's, untuk meniru orang lain
Informasi ini kemudian digunakan
untuk memperoleh kredit, barang, dan /
atau jasa atas nama korban atau untuk
memberikan pencuri dengan mandat
palsu
Pencurian Identitas dan Asumsi
Pencegahan UU tahun 1998 disahkan
untuk melawan pencurian identitas
9 juta korban pada tahun 2005
18
Komputer sebagai Obyek
Kejahatan
Kejahatan jatuh ke dalam beberapa
kategori seperti:
Akses ilegal dan penggunaan
Perubahan data dan perusakan
Informasi dan peralatan pencurian
Software dan Internet pembajakan
Penipuan komputer terkait
Kejahatan komputer internasional
19
Akses ilegal dan
penggunaan
Hacker: belajar tentang dan
menggunakan sistem komputer
Hacker Pidana (juga disebut
cracker): keuntungan penggunaan
yang tidak sah atau akses ilegal ke
sistem komputer
Script kelinci: mengotomatisasi
tugas kerupuk
Insider: karyawan yang kompromi
sistem perusahaan
Program perangkat lunak yang
merusak atau pengolahan kerusakan:
Malware
20
Akses ilegal dan
penggunaan (lanjutan)
Virus: file program komputer yang
mampu melampirkan ke disk atau file
lain dan bereplikasi sendiri berulang
kali, biasanya tanpa pengetahuan
atau izin pengguna
Worm: program komputer parasit
yang dapat membuat salinan dirinya
pada komputer yang terinfeksi atau
mengirim salinan ke komputer lain
melalui jaringan
21
Akses ilegal dan
penggunaan (lanjutan)
Trojan horse: program jahat yang
menyamar dirinya sebagai aplikasi
yang berguna dan sengaja melakukan
sesuatu pengguna tidak
mengharapkan
Logic bom: jenis Trojan horse yang
mengeksekusi ketika kondisi tertentu
terjadi
Pemicu bom logika dapat
mencakup perubahan dalam file oleh
serangkaian tertentu penekanan tombol
atau pada waktu atau tanggal tertentu
22
Akses ilegal dan
penggunaan (lanjutan)
Tips untuk menghindari virus dan
worm
Menginstal perangkat lunak
antivirus di komputer Anda dan
mengkonfigurasi untuk memindai semua
download, e-mail, dan disk
Memperbarui perangkat lunak
antivirus Anda secara teratur
Cadangan file Anda secara teratur
Jangan membuka file lampiran ke
e-mail dari sumber yang tidak diketahui,
curiga, atau tidak dapat dipercaya
23
Akses ilegal dan
penggunaan (lanjutan)
Tips untuk menghindari virus dan
worm (lanjutan):
Jangan membuka file lampiran ke
e-mail kecuali anda tahu apa itu, bahkan
jika itu tampaknya datang dari teman atau
seseorang yang Anda kenal
Hati-hati saat men-download file
dari Internet
Pastikan bahwa sumber sah dan
bereputasi
24
Menggunakan Program
Antivirus
Program antivirus: perangkat
lunak yang berjalan di latar belakang
untuk melindungi komputer Anda dari
bahaya mengintai di internet dan
sumber-sumber lain yang mungkin dari
file yang terinfeksi
Tips menggunakan perangkat lunak
antivirus
Jalankan dan pembaruan
perangkat lunak antivirus sering
Memindai semua disket dan CD
sebelum menggunakan mereka
Menginstal perangkat lunak hanya
dari paket disegel atau aman situs Web,
terkenal
Ikuti praktek download-hati
Jika Anda mendeteksi virus, segera
mengambil tindakan
25
Menggunakan Program
Antivirus (lanjutan)
Tabel 9.2: Software Antivirus
26
Informasi dan Peralatan
Pencurian
Mendapatkan nomor identifikasi
dan password untuk mencuri informasi
atau mengacaukan sistem
Trial and error, program password
sniffer
Pencurian Software
Sistem komputer dan pencurian
peralatan
Data pada peralatan yang berharga
27
Software dan Software
Internet Pembajakan
Pembajakan perangkat
lunak: tindakan duplikasi ilegal
software
Pembajakan perangkat lunak
internet: ilegal men-download
software dari Internet
Jenis pembajakan software yang
paling berkembang pesat
Kebanyakan bentuk sulit untuk
memerangi
Contoh: situs web bajak laut, situs
lelang yang menawarkan perangkat lunak
palsu, jaringan peer-to-peer
Hukuman bisa parah
28
Penipuan komputer-terkait
Contoh penipuan Internet
Kaya-cepat skema yang
melibatkan palsu penawaran real estate
"Gratis" Liburan dengan biaya
tersembunyi besar
Penipuan bank
Lotere telepon palsu
Phishing
Mendapatkan akses ke informasi
pribadi dengan mengarahkan pengguna
ke situs palsu
29
Internasional Kejahatan
Komputer
Kejahatan komputer adalah
masalah internasional
Industri perangkat lunak kehilangan
sekitar $ 9 miliar dalam pendapatan
setiap tahun untuk pembajakan
software yang terjadi di luar Amerika
Serikat
Teroris, pengedar narkoba
internasional, dan penjahat lainnya
mungkin menggunakan sistem
informasi untuk mencuci dana yang
diperoleh secara ilegal
30
Mencegah Kejahatan
Komputer-Terkait
Semua negara telah mengeluarkan
undang-undang kejahatan komputer
Beberapa percaya bahwa undangundang ini tidak efektif karena:
Perusahaan tidak selalu aktif
mendeteksi dan mengejar kejahatan
komputer
Keamanan tidak memadai
Penjahat dihukum tidak dihukum
berat
Upaya individu dan kelompok yang
dilakukan untuk mengekang kejahatan
komputer, dan upaya baru-baru ini
telah bertemu dengan beberapa
keberhasilan
31
Pencegahan Kejahatan
oleh Negara dan Agen
Federal
Negara bagian dan federal lembaga
telah mulai serangan agresif pada
penjahat komputer
Komputer Penipuan dan
Penyalahgunaan Act 1986
Computer Emergency Response
Team (CERT)
Banyak negara saat ini sedang
melewati baru, tagihan yang
komprehensif untuk membantu
menghilangkan kejahatan komputer
32
Pencegahan Tindak Pidana
oleh Korporasi
Infrastruktur kunci publik
(PKI): memungkinkan pengguna
jaringan publik tanpa jaminan seperti
Internet untuk aman dan pribadi
pertukaran data
Menggunakan publik dan
kriptografi pasangan kunci pribadi yang
diperoleh dan berbagi melalui otoritas
terpercaya
Biometrics: pengukuran salah
satu ciri seseorang, baik fisik maupun
perilaku
33
Tabel 9.3: Metode Umum Digunakan untuk Komit
Kejahatan Komputer
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
34
Tabel 9.3: Metode Umum Digunakan untuk Komit
Kejahatan Komputer (lanjutan)
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
35
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
Perusahaan yang bergabung
bersama-sama untuk memerangi
kejahatan
Software dan Informasi Industri
Alliance (SIIA): organisasi anti
pembajakan asli
Microsoft membiayai pembentukan
organisasi anti pembajakan kedua,
Business Software Alliance (BSA)
Perusahaan perangkat lunak lain,
termasuk Apple, Adobe, Hewlett-Packard,
dan IBM, sekarang berkontribusi pada
BSA
36
Menggunakan Intrusion
Detection Software
Sistem deteksi intrusi
(IDS): software yang memonitor sistem
dan sumber daya jaringan dan
memberitahukan personil keamanan
jaringan ketika indra intrusi mungkin
Kegiatan yang mencurigakan:
usaha login gagal, mencoba untuk mendownload program ke server, mengakses
sistem pada jam-jam yang tidak biasa
Dapat memberikan alarm palsu
E-mail atau pesan suara alert
mungkin terlewatkan
37
Menggunakan Managed
Service Provider Keamanan
(MSSPs)
Dikelola penyedia layanan
keamanan (MSSP): organisasi yang
memantau, mengelola, dan
memelihara keamanan jaringan untuk
hardware dan software untuk
perusahaan klien
Menyaring melalui alarm dan
peringatan dari semua sistem
pemantauan
Dapat memberikan scanning,
kemampuan blocking, dan penyaringan
38
Hukum Internet untuk Libel
dan Perlindungan
Kesusilaan
Software filtering konten Internet
membantu layar
Juga mencegah anak-anak dari
mengirimkan informasi pribadi melalui email atau melalui grup obrolan
Konten Internet Rating Association
(ICRA)
Situs web Tarif
berdasarkan respon penulis 'dari kuesioner
Anak-anak 's Internet Protection Act
(CIPA) 2000
Filter diperlukan di perpustakaan
yang didanai pemerintah federal
Pencemaran nama baik adalah
masalah hukum yang penting di
Internet
Penerbitan konten internet ke
seluruh dunia dapat dikenakan
perusahaan dengan hukum negara yang
berbeda '
39
Mencegah Kejahatan di
Internet
Mengembangkan penggunaan
internet dan keamanan kebijakan yang
efektif untuk semua karyawan
Gunakan firewall yang berdiri
sendiri (hardware dan software)
dengan kemampuan jaringan
pemantauan
Menyebarkan sistem deteksi intrusi,
memonitor mereka, dan
menindaklanjuti alarm mereka
40
Mencegah Kejahatan di
Internet (lanjutan)
Manajer memantau dan karyawan
untuk memastikan bahwa mereka
menggunakan internet untuk tujuan
bisnis
Gunakan spesialis keamanan
internet untuk melakukan audit
terhadap semua aktivitas Internet dan
jaringan
41
Masalah Privasi
Dengan sistem informasi,
penawaran privasi dengan
pengumpulan dan penggunaan atau
penyalahgunaan data
Lebih banyak data dan informasi
yang dihasilkan dan digunakan saat ini
daripada sebelumnya
Data terus-menerus dikumpulkan
dan disimpan pada masing-masing
dari kita
Data ini sering didistribusikan
melalui jaringan dengan mudah
diakses dan tanpa sepengetahuan
atau persetujuan kami
Kekhawatiran tentang privasi data
ini harus diatasi
42
Privasi dan Pemerintah
Federal
Pemerintah federal AS mungkin
kolektor terbesar data
Selama 4 miliar catatan ada pada
warga, yang dikumpulkan oleh sekitar
100 agen-agen federal
US National Security Agency (NSA)
diam-diam mengumpulkan catatan
panggilan telepon dari puluhan juta
warga AS setelah serangan 11
September 2001 teroris
Diperintah inkonstitusional dan
ilegal oleh hakim federal pada Agustus
2006
43
Privasi di Tempat Kerja
Ada konflik antara hak-hak pekerja
yang ingin privasi mereka dan
kepentingan perusahaan yang
menuntut untuk tahu lebih banyak
tentang karyawan mereka
Pekerja mungkin dipantau melalui
teknologi komputer yang dapat:
Melacak setiap keystroke dibuat
oleh seorang pekerja
Tahu kapan pekerja tidak
menggunakan keyboard atau komputer
sistem
Memperkirakan berapa banyak
istirahat dia mengambil
Banyak pekerja
mempertimbangkan pemantauan
manusiawi
44
E-Mail Privasi
Undang-undang Federal
memungkinkan pengusaha untuk
memonitor e-mail yang dikirim dan
diterima oleh karyawan
Pesan e-mail yang telah terhapus
dari hard disk dapat diambil dan
digunakan dalam tuntutan hukum
Penggunaan e-mail antara pejabat
publik mungkin melanggar "pertemuan
terbuka" hukum
45
Privasi dan Internet
Potensi besar untuk invasi privasi di
Internet
E-mail adalah target utama
Platform for Privacy Preferences
(P3P): teknologi penyaringan yang
melindungi pengguna dari situs web
yang tidak memberikan tingkat
perlindungan privasi yang mereka
inginkan
Anak Online Privacy Protection Act
(COPPA), 1998: membutuhkan
kebijakan privasi dan izin orang tua
Potensi bahaya di situs web jejaring
sosial
46
Keadilan dalam Informasi
Gunakan
Tabel 9.4: Hak untuk Tahu dan Kemampuan untuk
Tentukan
47
Keadilan Informasi
Gunakan (lanjutan)
Privacy Act tahun 1974:
memberikan perlindungan privasi dari
badan-badan federal
Gramm-Leach-Bliley Act:
membutuhkan lembaga keuangan
untuk melindungi datapelanggan non
publik
USA Patriot Act: memungkinkan
lembaga penegak hukum dan intelijen
untuk mengumpulkan informasi pribadi
Hukum lainnya mengatur iklan faks,
biro kartu kredit, IRS, toko penyewaan
video, telemarketer, dll
48
Kebijakan Privasi
perusahaan
Harus membahas pengetahuan
pelanggan, kontrol, pemberitahuan,
dan persetujuan atas penyimpanan
dan penggunaan informasi
Dapat mencakup yang memiliki
akses ke data pribadi dan jika dapat
digunakan
Sebuah praktek desain database
yang baik adalah untuk menetapkan
pengenal unik tunggal untuk setiap
pelanggan
Record tunggal yang
menggambarkan semua hubungan
dengan perusahaan di seluruh unit bisnis
Dapat menerapkan preferensi
privasi pelanggan secara konsisten di
seluruh database
49
Upaya individu untuk
Lindungi Privasi
Cari tahu apa yang disimpan
tentang Anda di database yang ada
Hati-hati ketika Anda berbagi
informasi tentang diri Anda
Jadilah proaktif untuk melindungi
privasi Anda
Ketika membeli sesuatu dari
sebuah situs Web, pastikan bahwa
Anda menjaga nomor kartu kredit,
password, dan informasi pribadi Anda
50
The Lingkungan Kerja
Teknologi komputer dan sistem
informasi telah membuka banyak jalan
untuk profesional dan nonprofesional
Telekomunikasi ditingkatkan
memiliki:
Pernah Berkunjung dorongan untuk
jenis bisnis baru
Pasar global yang dibuat dalam
industri sekali terbatas pada pasar
domestik
Meskipun peningkatan produktivitas
dan efisiensi, komputer dan sistem
informasi dapat meningkatkan
kekhawatiran lainnya
51
Kekhawatiran Kesehatan
Bekerja dengan komputer dapat
menyebabkan stres kerja
Pelatihan dan konseling sering
dapat membantu karyawan dan
mencegah masalah
Penggunaan komputer dapat
mempengaruhi kesehatan fisik serta
Strain, keseleo, tendonitis,
gangguan gerakan berulang, carpal tunnel
syndrome
Kekhawatiran tentang emisi dari
peralatan tidak benar dipelihara dan
digunakan, layar tampilan, dan ponsel
52
Menghindari Kesehatan dan
Masalah Lingkungan
Banyak masalah kesehatan yang
berkaitan dengan komputer
disebabkan oleh lingkungan kerja yang
dirancang buruk
Ergonomi: ilmu merancang mesin,
produk, dan sistem untuk
memaksimalkan keamanan,
kenyamanan, dan efisiensi orangorang yang menggunakannya
53
Etika dalam Sistem
Informasi
Kode etik: menyatakan prinsipprinsip dan nilai-nilai inti yang penting
untuk satu set orang dan dengan
demikian mengatur perilaku mereka
54
Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilaku
profesional
Memberikan kontribusi kepada
masyarakat dan kesejahteraan manusia
Hindari merugikan orang lain
Jujur dan dapat dipercaya
Adil dan mengambil tindakan untuk
tidak melakukan diskriminasi
Hak milik Kehormatan termasuk
hak cipta dan hak paten
55
Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilaku
profesional (lanjutan)
Memberikan kredit yang tepat
untuk properti intelektual
Menghormati privasi orang lain
Honor kerahasiaan
56
Ringkasan
Mencegah limbah yang berkaitan
dengan komputer dan kesalahan
memerlukan penetapan, penerapan,
pemantauan, dan mengkaji kebijakan
dan prosedur
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer:
mengetahui bagaimana untuk
mendapatkan akses ke sistem
komputer dan mengetahui bagaimana
untuk memanipulasi sistem untuk
menghasilkan hasil yang diinginkan
57
Ringkasan (lanjutan)
Kategori kejahatan di mana
komputer adalah objek kejahatan:
akses ilegal dan penggunaan, data
perubahan dan kerusakan, informasi
dan peralatan pencurian, software dan
pembajakan internet, penipuan yang
berkaitan dengan komputer, dan
kejahatan komputer internasional
Sistem deteksi intrusi (IDS):
software yang memonitor sistem dan
sumber daya jaringan dan
memberitahukan personil keamanan
jaringan ketika indra intrusi mungkin
58
Ringkasan (lanjutan)
Dengan sistem informasi,
penawaran privasi dengan
pengumpulan dan penggunaan atau
penyalahgunaan data
Ergonomi: ilmu merancang mesin,
produk, dan sistem untuk
memaksimalkan keamanan,
kenyamanan, dan efisiensi orangorang yang menggunakannya
Kode etik: menyatakan prinsipprinsip dan nilai-nilai inti yang penting
untuk satu set orang dan dengan
demikian mengatur perilaku mereka
2
3
4
5
6
7
8
9
14
15
16
17
18
19
20
21
24
25
26
27
32
33
34
36
39
41
46
47
48
49
53
54
55
56
57
58
Informasi
Edisi Keempat
Bab 9
Personal dan Sosial Dampak
Komputer
2
Prinsip dan Tujuan
Pembelajaran
Kebijakan dan prosedur harus
ditetapkan untuk menghindari
pemborosan komputer dan kesalahan
Jelaskan beberapa contoh limbah
dan kesalahan dalam lingkungan IS,
penyebabnya, dan solusi yang mungkin
Mengidentifikasi kebijakan dan
prosedur berguna dalam menghilangkan
limbah dan kesalahan
Diskusikan prinsip dan batas-batas
individu 's hak privasi
3
Prinsip dan Tujuan
Pembelajaran (lanjutan)
Kejahatan komputer adalah daerah
serius dan berkembang pesat menjadi
perhatian yang membutuhkan
perhatian manajemen
Jelaskan jenis dan efek kejahatan
komputer
Mengidentifikasi langkah-langkah
khusus untuk mencegah kejahatan
komputer
4
Prinsip dan Tujuan
Pembelajaran (lanjutan)
Pekerjaan, peralatan, dan kondisi
kerja harus dirancang untuk
menghindari efek kesehatan negatif
Daftar efek penting dari komputer
di lingkungan kerja
Mengidentifikasi tindakan tertentu
yang harus diambil untuk memastikan
kesehatan dan keselamatan karyawan
Kriteria garis untuk penggunaan
etis sistem informasi
5
Mengapa Belajar Tentang
Keamanan, Privasi, dan
Etika dalam Sistem
Informasi dan Internet?
Banyak masalah non-teknis yang
terkait dengan ISS
Sumber Daya Manusia karyawan
harus:
Mencegah limbah komputer dan
kesalahan
Hindari pelanggaran privasi
Mematuhi hukum tentang:
Mengumpulkan data pelanggan
Pemantauan karyawan
Karyawan, IS pengguna, dan
pengguna internet perlu:
Hindari kejahatan, penipuan, invasi
privasi
6
Limbah Komputer dan
Kesalahan
Limbah komputer
Penggunaan yang tidak teknologi
komputer dan sumber daya
Kesalahan komputer terkait
Kesalahan, kegagalan, dan
masalah komputer lain yang membuat
output komputer yang salah atau tidak
berguna
7
Limbah Komputer
Penyebab: manajemen yang tidak
tepat dari sistem informasi dan sumber
daya
Membuang perangkat lunak lama
dan sistem komputer bahkan lengkap
ketika mereka masih memiliki nilai
Membangun dan memelihara
sistem yang kompleks yang pernah
digunakan untuk sepenuhnya mereka
Menggunakan waktu perusahaan
dan teknologi untuk penggunaan pribadi
Spam
8
Komputer-Terkait
Kesalahan
Penyebab
Kegagalan oleh pengguna untuk
mengikuti prosedur yang tepat
Harapan tidak jelas dan kurangnya
umpan balik
Pengembangan program yang
berisi kesalahan
Salah entri data oleh petugas dataentry
9
Mencegah KomputerTerkait Limbah dan
Kesalahan
Mencegah limbah dan kesalahan
melibatkan:
Menetapkan kebijakan dan
prosedur
Menerapkan kebijakan dan
prosedur
Pemantauan kebijakan dan
prosedur
Meninjau kebijakan dan prosedur
10
Menetapkan Kebijakan dan
Prosedur
Menetapkan kebijakan dan
prosedur mengenai akuisisi yang
efisien, penggunaan, dan pembuangan
sistem dan perangkat
Program pelatihan bagi individu dan
kelompok kerja
Manual dan dokumen tentang
bagaimana sistem komputer yang
harus dipertahankan dan digunakan
Persetujuan sistem tertentu dan
aplikasi untuk memastikan
kompatibilitas dan efektivitas biaya
11
Menerapkan Kebijakan dan
Prosedur
Kebijakan sering fokus pada:
Pelaksanaan otomatisasi sumber
data dan penggunaan editing data untuk
memastikan akurasi data dan
kelengkapan
Penugasan tanggung jawab yang
jelas untuk akurasi data dalam setiap
sistem informasi
Pelatihan sering kunci untuk
penerimaan dan pelaksanaan
kebijakan dan prosedur
12
Pemantauan Kebijakan dan
Prosedur
Memonitor praktek rutin dan
mengambil tindakan korektif jika
diperlukan
Melaksanakan audit internal untuk
mengukur hasil aktual terhadap tujuan
didirikan
Ikuti persyaratan dalam SarbanesOxley Act
13
Meninjau Kebijakan dan
Prosedur
Selama review, orang harus
mengajukan pertanyaan-pertanyaan
berikut:
Apakah kebijakan saat penutup
praktik yang ada memadai? Apakah ada
masalah atau peluang ditemukan selama
pemantauan?
Apakah organisasi merencanakan
kegiatan baru di masa depan? Jika
demikian, apakah itu perlu kebijakan baru
atau prosedur yang akan menangani
mereka dan apa yang harus dilakukan?
Apakah kontinjensi dan bencana
tertutup?
14
Kejahatan Komputer
Sering menentang deteksi
Jumlah dicuri atau dialihkan sangat
besar
Kejahatan adalah "bersih" dan
tanpa kekerasan
Jumlah insiden keamanan yang
berkaitan dengan IT meningkat secara
dramatis
Kejahatan komputer sekarang
global yang
15
Komputer sebagai Alat
untuk Komit Crime
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer
Mengetahui bagaimana untuk
mendapatkan akses ke sistem komputer
Mengetahui bagaimana untuk
memanipulasi sistem untuk menghasilkan
hasil yang diinginkan
Contoh
Social engineering
Dumpster diving
Palsu dan penipuan perbankan
menggunakan program desktop
publishing yang canggih dan printer
berkualitas tinggi
16
Cyberterrorism
Cyberterrorist
Seseorang yang mengintimidasi
atau memaksa pemerintah atau
organisasi untuk memajukan tujuan politik
atau sosial-nya dengan meluncurkan
serangan berbasis komputer terhadap
komputer, jaringan, dan informasi yang
tersimpan di dalamnya
Homeland Departemen
Keamanan Analisis Informasi dan
Infrastruktur Perlindungan Direktorat
Berfungsi sebagai titik fokus
pemerintah untuk memerangi
cyberterrorism
17
Pencurian Identitas
Penipu memperoleh potongan
kunci informasi identifikasi pribadi,
seperti nomor izinSecurity atau sopir
Sosial 's, untuk meniru orang lain
Informasi ini kemudian digunakan
untuk memperoleh kredit, barang, dan /
atau jasa atas nama korban atau untuk
memberikan pencuri dengan mandat
palsu
Pencurian Identitas dan Asumsi
Pencegahan UU tahun 1998 disahkan
untuk melawan pencurian identitas
9 juta korban pada tahun 2005
18
Komputer sebagai Obyek
Kejahatan
Kejahatan jatuh ke dalam beberapa
kategori seperti:
Akses ilegal dan penggunaan
Perubahan data dan perusakan
Informasi dan peralatan pencurian
Software dan Internet pembajakan
Penipuan komputer terkait
Kejahatan komputer internasional
19
Akses ilegal dan
penggunaan
Hacker: belajar tentang dan
menggunakan sistem komputer
Hacker Pidana (juga disebut
cracker): keuntungan penggunaan
yang tidak sah atau akses ilegal ke
sistem komputer
Script kelinci: mengotomatisasi
tugas kerupuk
Insider: karyawan yang kompromi
sistem perusahaan
Program perangkat lunak yang
merusak atau pengolahan kerusakan:
Malware
20
Akses ilegal dan
penggunaan (lanjutan)
Virus: file program komputer yang
mampu melampirkan ke disk atau file
lain dan bereplikasi sendiri berulang
kali, biasanya tanpa pengetahuan
atau izin pengguna
Worm: program komputer parasit
yang dapat membuat salinan dirinya
pada komputer yang terinfeksi atau
mengirim salinan ke komputer lain
melalui jaringan
21
Akses ilegal dan
penggunaan (lanjutan)
Trojan horse: program jahat yang
menyamar dirinya sebagai aplikasi
yang berguna dan sengaja melakukan
sesuatu pengguna tidak
mengharapkan
Logic bom: jenis Trojan horse yang
mengeksekusi ketika kondisi tertentu
terjadi
Pemicu bom logika dapat
mencakup perubahan dalam file oleh
serangkaian tertentu penekanan tombol
atau pada waktu atau tanggal tertentu
22
Akses ilegal dan
penggunaan (lanjutan)
Tips untuk menghindari virus dan
worm
Menginstal perangkat lunak
antivirus di komputer Anda dan
mengkonfigurasi untuk memindai semua
download, e-mail, dan disk
Memperbarui perangkat lunak
antivirus Anda secara teratur
Cadangan file Anda secara teratur
Jangan membuka file lampiran ke
e-mail dari sumber yang tidak diketahui,
curiga, atau tidak dapat dipercaya
23
Akses ilegal dan
penggunaan (lanjutan)
Tips untuk menghindari virus dan
worm (lanjutan):
Jangan membuka file lampiran ke
e-mail kecuali anda tahu apa itu, bahkan
jika itu tampaknya datang dari teman atau
seseorang yang Anda kenal
Hati-hati saat men-download file
dari Internet
Pastikan bahwa sumber sah dan
bereputasi
24
Menggunakan Program
Antivirus
Program antivirus: perangkat
lunak yang berjalan di latar belakang
untuk melindungi komputer Anda dari
bahaya mengintai di internet dan
sumber-sumber lain yang mungkin dari
file yang terinfeksi
Tips menggunakan perangkat lunak
antivirus
Jalankan dan pembaruan
perangkat lunak antivirus sering
Memindai semua disket dan CD
sebelum menggunakan mereka
Menginstal perangkat lunak hanya
dari paket disegel atau aman situs Web,
terkenal
Ikuti praktek download-hati
Jika Anda mendeteksi virus, segera
mengambil tindakan
25
Menggunakan Program
Antivirus (lanjutan)
Tabel 9.2: Software Antivirus
26
Informasi dan Peralatan
Pencurian
Mendapatkan nomor identifikasi
dan password untuk mencuri informasi
atau mengacaukan sistem
Trial and error, program password
sniffer
Pencurian Software
Sistem komputer dan pencurian
peralatan
Data pada peralatan yang berharga
27
Software dan Software
Internet Pembajakan
Pembajakan perangkat
lunak: tindakan duplikasi ilegal
software
Pembajakan perangkat lunak
internet: ilegal men-download
software dari Internet
Jenis pembajakan software yang
paling berkembang pesat
Kebanyakan bentuk sulit untuk
memerangi
Contoh: situs web bajak laut, situs
lelang yang menawarkan perangkat lunak
palsu, jaringan peer-to-peer
Hukuman bisa parah
28
Penipuan komputer-terkait
Contoh penipuan Internet
Kaya-cepat skema yang
melibatkan palsu penawaran real estate
"Gratis" Liburan dengan biaya
tersembunyi besar
Penipuan bank
Lotere telepon palsu
Phishing
Mendapatkan akses ke informasi
pribadi dengan mengarahkan pengguna
ke situs palsu
29
Internasional Kejahatan
Komputer
Kejahatan komputer adalah
masalah internasional
Industri perangkat lunak kehilangan
sekitar $ 9 miliar dalam pendapatan
setiap tahun untuk pembajakan
software yang terjadi di luar Amerika
Serikat
Teroris, pengedar narkoba
internasional, dan penjahat lainnya
mungkin menggunakan sistem
informasi untuk mencuci dana yang
diperoleh secara ilegal
30
Mencegah Kejahatan
Komputer-Terkait
Semua negara telah mengeluarkan
undang-undang kejahatan komputer
Beberapa percaya bahwa undangundang ini tidak efektif karena:
Perusahaan tidak selalu aktif
mendeteksi dan mengejar kejahatan
komputer
Keamanan tidak memadai
Penjahat dihukum tidak dihukum
berat
Upaya individu dan kelompok yang
dilakukan untuk mengekang kejahatan
komputer, dan upaya baru-baru ini
telah bertemu dengan beberapa
keberhasilan
31
Pencegahan Kejahatan
oleh Negara dan Agen
Federal
Negara bagian dan federal lembaga
telah mulai serangan agresif pada
penjahat komputer
Komputer Penipuan dan
Penyalahgunaan Act 1986
Computer Emergency Response
Team (CERT)
Banyak negara saat ini sedang
melewati baru, tagihan yang
komprehensif untuk membantu
menghilangkan kejahatan komputer
32
Pencegahan Tindak Pidana
oleh Korporasi
Infrastruktur kunci publik
(PKI): memungkinkan pengguna
jaringan publik tanpa jaminan seperti
Internet untuk aman dan pribadi
pertukaran data
Menggunakan publik dan
kriptografi pasangan kunci pribadi yang
diperoleh dan berbagi melalui otoritas
terpercaya
Biometrics: pengukuran salah
satu ciri seseorang, baik fisik maupun
perilaku
33
Tabel 9.3: Metode Umum Digunakan untuk Komit
Kejahatan Komputer
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
34
Tabel 9.3: Metode Umum Digunakan untuk Komit
Kejahatan Komputer (lanjutan)
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
35
Pencegahan Kejahatan
Korporasi oleh (lanjutan)
Perusahaan yang bergabung
bersama-sama untuk memerangi
kejahatan
Software dan Informasi Industri
Alliance (SIIA): organisasi anti
pembajakan asli
Microsoft membiayai pembentukan
organisasi anti pembajakan kedua,
Business Software Alliance (BSA)
Perusahaan perangkat lunak lain,
termasuk Apple, Adobe, Hewlett-Packard,
dan IBM, sekarang berkontribusi pada
BSA
36
Menggunakan Intrusion
Detection Software
Sistem deteksi intrusi
(IDS): software yang memonitor sistem
dan sumber daya jaringan dan
memberitahukan personil keamanan
jaringan ketika indra intrusi mungkin
Kegiatan yang mencurigakan:
usaha login gagal, mencoba untuk mendownload program ke server, mengakses
sistem pada jam-jam yang tidak biasa
Dapat memberikan alarm palsu
E-mail atau pesan suara alert
mungkin terlewatkan
37
Menggunakan Managed
Service Provider Keamanan
(MSSPs)
Dikelola penyedia layanan
keamanan (MSSP): organisasi yang
memantau, mengelola, dan
memelihara keamanan jaringan untuk
hardware dan software untuk
perusahaan klien
Menyaring melalui alarm dan
peringatan dari semua sistem
pemantauan
Dapat memberikan scanning,
kemampuan blocking, dan penyaringan
38
Hukum Internet untuk Libel
dan Perlindungan
Kesusilaan
Software filtering konten Internet
membantu layar
Juga mencegah anak-anak dari
mengirimkan informasi pribadi melalui email atau melalui grup obrolan
Konten Internet Rating Association
(ICRA)
Situs web Tarif
berdasarkan respon penulis 'dari kuesioner
Anak-anak 's Internet Protection Act
(CIPA) 2000
Filter diperlukan di perpustakaan
yang didanai pemerintah federal
Pencemaran nama baik adalah
masalah hukum yang penting di
Internet
Penerbitan konten internet ke
seluruh dunia dapat dikenakan
perusahaan dengan hukum negara yang
berbeda '
39
Mencegah Kejahatan di
Internet
Mengembangkan penggunaan
internet dan keamanan kebijakan yang
efektif untuk semua karyawan
Gunakan firewall yang berdiri
sendiri (hardware dan software)
dengan kemampuan jaringan
pemantauan
Menyebarkan sistem deteksi intrusi,
memonitor mereka, dan
menindaklanjuti alarm mereka
40
Mencegah Kejahatan di
Internet (lanjutan)
Manajer memantau dan karyawan
untuk memastikan bahwa mereka
menggunakan internet untuk tujuan
bisnis
Gunakan spesialis keamanan
internet untuk melakukan audit
terhadap semua aktivitas Internet dan
jaringan
41
Masalah Privasi
Dengan sistem informasi,
penawaran privasi dengan
pengumpulan dan penggunaan atau
penyalahgunaan data
Lebih banyak data dan informasi
yang dihasilkan dan digunakan saat ini
daripada sebelumnya
Data terus-menerus dikumpulkan
dan disimpan pada masing-masing
dari kita
Data ini sering didistribusikan
melalui jaringan dengan mudah
diakses dan tanpa sepengetahuan
atau persetujuan kami
Kekhawatiran tentang privasi data
ini harus diatasi
42
Privasi dan Pemerintah
Federal
Pemerintah federal AS mungkin
kolektor terbesar data
Selama 4 miliar catatan ada pada
warga, yang dikumpulkan oleh sekitar
100 agen-agen federal
US National Security Agency (NSA)
diam-diam mengumpulkan catatan
panggilan telepon dari puluhan juta
warga AS setelah serangan 11
September 2001 teroris
Diperintah inkonstitusional dan
ilegal oleh hakim federal pada Agustus
2006
43
Privasi di Tempat Kerja
Ada konflik antara hak-hak pekerja
yang ingin privasi mereka dan
kepentingan perusahaan yang
menuntut untuk tahu lebih banyak
tentang karyawan mereka
Pekerja mungkin dipantau melalui
teknologi komputer yang dapat:
Melacak setiap keystroke dibuat
oleh seorang pekerja
Tahu kapan pekerja tidak
menggunakan keyboard atau komputer
sistem
Memperkirakan berapa banyak
istirahat dia mengambil
Banyak pekerja
mempertimbangkan pemantauan
manusiawi
44
E-Mail Privasi
Undang-undang Federal
memungkinkan pengusaha untuk
memonitor e-mail yang dikirim dan
diterima oleh karyawan
Pesan e-mail yang telah terhapus
dari hard disk dapat diambil dan
digunakan dalam tuntutan hukum
Penggunaan e-mail antara pejabat
publik mungkin melanggar "pertemuan
terbuka" hukum
45
Privasi dan Internet
Potensi besar untuk invasi privasi di
Internet
E-mail adalah target utama
Platform for Privacy Preferences
(P3P): teknologi penyaringan yang
melindungi pengguna dari situs web
yang tidak memberikan tingkat
perlindungan privasi yang mereka
inginkan
Anak Online Privacy Protection Act
(COPPA), 1998: membutuhkan
kebijakan privasi dan izin orang tua
Potensi bahaya di situs web jejaring
sosial
46
Keadilan dalam Informasi
Gunakan
Tabel 9.4: Hak untuk Tahu dan Kemampuan untuk
Tentukan
47
Keadilan Informasi
Gunakan (lanjutan)
Privacy Act tahun 1974:
memberikan perlindungan privasi dari
badan-badan federal
Gramm-Leach-Bliley Act:
membutuhkan lembaga keuangan
untuk melindungi datapelanggan non
publik
USA Patriot Act: memungkinkan
lembaga penegak hukum dan intelijen
untuk mengumpulkan informasi pribadi
Hukum lainnya mengatur iklan faks,
biro kartu kredit, IRS, toko penyewaan
video, telemarketer, dll
48
Kebijakan Privasi
perusahaan
Harus membahas pengetahuan
pelanggan, kontrol, pemberitahuan,
dan persetujuan atas penyimpanan
dan penggunaan informasi
Dapat mencakup yang memiliki
akses ke data pribadi dan jika dapat
digunakan
Sebuah praktek desain database
yang baik adalah untuk menetapkan
pengenal unik tunggal untuk setiap
pelanggan
Record tunggal yang
menggambarkan semua hubungan
dengan perusahaan di seluruh unit bisnis
Dapat menerapkan preferensi
privasi pelanggan secara konsisten di
seluruh database
49
Upaya individu untuk
Lindungi Privasi
Cari tahu apa yang disimpan
tentang Anda di database yang ada
Hati-hati ketika Anda berbagi
informasi tentang diri Anda
Jadilah proaktif untuk melindungi
privasi Anda
Ketika membeli sesuatu dari
sebuah situs Web, pastikan bahwa
Anda menjaga nomor kartu kredit,
password, dan informasi pribadi Anda
50
The Lingkungan Kerja
Teknologi komputer dan sistem
informasi telah membuka banyak jalan
untuk profesional dan nonprofesional
Telekomunikasi ditingkatkan
memiliki:
Pernah Berkunjung dorongan untuk
jenis bisnis baru
Pasar global yang dibuat dalam
industri sekali terbatas pada pasar
domestik
Meskipun peningkatan produktivitas
dan efisiensi, komputer dan sistem
informasi dapat meningkatkan
kekhawatiran lainnya
51
Kekhawatiran Kesehatan
Bekerja dengan komputer dapat
menyebabkan stres kerja
Pelatihan dan konseling sering
dapat membantu karyawan dan
mencegah masalah
Penggunaan komputer dapat
mempengaruhi kesehatan fisik serta
Strain, keseleo, tendonitis,
gangguan gerakan berulang, carpal tunnel
syndrome
Kekhawatiran tentang emisi dari
peralatan tidak benar dipelihara dan
digunakan, layar tampilan, dan ponsel
52
Menghindari Kesehatan dan
Masalah Lingkungan
Banyak masalah kesehatan yang
berkaitan dengan komputer
disebabkan oleh lingkungan kerja yang
dirancang buruk
Ergonomi: ilmu merancang mesin,
produk, dan sistem untuk
memaksimalkan keamanan,
kenyamanan, dan efisiensi orangorang yang menggunakannya
53
Etika dalam Sistem
Informasi
Kode etik: menyatakan prinsipprinsip dan nilai-nilai inti yang penting
untuk satu set orang dan dengan
demikian mengatur perilaku mereka
54
Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilaku
profesional
Memberikan kontribusi kepada
masyarakat dan kesejahteraan manusia
Hindari merugikan orang lain
Jujur dan dapat dipercaya
Adil dan mengambil tindakan untuk
tidak melakukan diskriminasi
Hak milik Kehormatan termasuk
hak cipta dan hak paten
55
Etika dalam Sistem
Informasi (lanjutan)
Kode etik ACM dan perilaku
profesional (lanjutan)
Memberikan kredit yang tepat
untuk properti intelektual
Menghormati privasi orang lain
Honor kerahasiaan
56
Ringkasan
Mencegah limbah yang berkaitan
dengan komputer dan kesalahan
memerlukan penetapan, penerapan,
pemantauan, dan mengkaji kebijakan
dan prosedur
Penjahat membutuhkan dua
kemampuan untuk melakukan
sebagian besar kejahatan komputer:
mengetahui bagaimana untuk
mendapatkan akses ke sistem
komputer dan mengetahui bagaimana
untuk memanipulasi sistem untuk
menghasilkan hasil yang diinginkan
57
Ringkasan (lanjutan)
Kategori kejahatan di mana
komputer adalah objek kejahatan:
akses ilegal dan penggunaan, data
perubahan dan kerusakan, informasi
dan peralatan pencurian, software dan
pembajakan internet, penipuan yang
berkaitan dengan komputer, dan
kejahatan komputer internasional
Sistem deteksi intrusi (IDS):
software yang memonitor sistem dan
sumber daya jaringan dan
memberitahukan personil keamanan
jaringan ketika indra intrusi mungkin
58
Ringkasan (lanjutan)
Dengan sistem informasi,
penawaran privasi dengan
pengumpulan dan penggunaan atau
penyalahgunaan data
Ergonomi: ilmu merancang mesin,
produk, dan sistem untuk
memaksimalkan keamanan,
kenyamanan, dan efisiensi orangorang yang menggunakannya
Kode etik: menyatakan prinsipprinsip dan nilai-nilai inti yang penting
untuk satu set orang dan dengan
demikian mengatur perilaku mereka
2
3
4
5
6
7
8
9
14
15
16
17
18
19
20
21
24
25
26
27
32
33
34
36
39
41
46
47
48
49
53
54
55
56
57
58