Staffsite STMIK PPKIA Pradnya Paramita
Pengertian Etika
Etika adalah : kepercayaan tentang hal
yang benar dan salah atau yang baik
dan yang tidak
Etika dalam SI dibahas pertama kali
oleh Richard Mason (1986), yang
mencakup PAPA:
1.
2.
3.
4.
Privasi
Akurasi
Properti
Akses
Memahami bagaimana etika komputer
mempengaruhi SI
Memahami privasi, akurasi, kepemilikan
dan aksesibilitas informasi
Memahami tipe-tipe kejahatan
komputer
Memahami istilah-istilah virus, worm,
Trojan horse, dan logic bomb atau time
bomb
Memahami keamanan komputer
Perlindungan informasi personal seseorang /
individu.
Kasus:
Manajer pemasaran mengamati e-mail
bawahannya
Penjualan data akademis
Berkaitan dengan autentikasi atau kebenaran
informasi.
Kasus:
Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002,
hal. 292)
Kasus kesalahan pendeteksi misil Amerika
Serikat
3. PROPERTI yang sedang
digalakkan saat ini yaitu yang
dikenal dengan sebutan.
(hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta
(copyright), paten, dan rahasia
perdagangan (trade secret).
Hak cipta
adalah hak yang dijamin oleh
kekuatan hukum yang melarang
penduplikasian kekayaan
intelektual tanpa seizin
pemegangnya.
Hak seperti ini mudah untuk
didapatkan dan diberikan kepada
pemegangnya
selama
masa
hidup penciptanya plus 70 tahun.
Paten
merupakan bentuk perlindungan
terhadap kekayaan intelektual
yang paling sulit didapatkan
karena hanya akan diberikan
pada penemuan-penemuan
inovatif dan sangat berguna.
Hukum paten memberikan
perlindungan selama 20 tahun.
Hukum rahasia perdagangan
melindungi
kekayaan
intelektual
melalui lisensi atau kontrak.
Pada
lisensi
perangkat
lunak,
seseorang
yang
menandatangani
kontrak
menyetujui
untuk
tidak
menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau
dijual.
Aksesibilitas Informasi
Berkaitan dengan informasi apa
seseorang berhak memperoleh dan
bagaimana informasi dapat
digunakan.
Isu-isu dalam aksesibilitas
Electronic Communications Privacy
Act (ECPA)
Monitoring e-mail
HAKI
UU ITE
Ancaman terhadap sistem
Ancaman aktif
Ancaman pasif
Ancaman aktif mencakup
kecurangan dan kejahatan
terhadap komputer
Ancaman pasif mencakup
kegagalan sistem, kesalahan
manusia, dan bencana alam.
Macam Ancaman
Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia
Kesalahan pemasukan data, Kesalahan
penghapusan data, Kesalahan operator
(salah memberi label pada pita
magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan
tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti password atau nomor kartu
kredit.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara
otomatis.
Perbedaannya dengan virus, jika virus
membutuhkan bantuan manusia untuk
menyebrluaskan dirinya,maka worm tidak.
Contohnya jika suatu jaringan LAN terkena suatu
worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.
Trojan Horse
Hoax
Sebenarnya, hoax bukanlah virus. Hoax
adalah istilah yang digunakan untuk
menyebut "berita bohong mengenai
virus". Hoax biasanya datang dalam
bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai
Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius
oleh semua pihak dalam organisasi
(Prosedur formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi
sesuai dengan yang diharapkan .
- Pembatasan akses terhadap
pusat data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan
arsip
- Pengendalian terhadap virus
4. Proteksi terhadap pusat data
secara fisik
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar .
Untuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
5. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
Masukan
Keluaran
Pemrosesan
Basis data
Telekomunikasi
Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
Membobol situs web pemerintah
Pencurian informasi kartu kredit
Hukum negara bagian dan federal AS
◦Pencurian dan kompromi data
◦Mengakses komputer yang tidak berhak
◦Pelanggaran data milik bank
◦Penyadapan komunikasi
◦Ancaman untuk merusak sistem
komputer
◦Penyebaran virus
Hacking dan Cracking
◦Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi
tidak melakukan perusakan
◦Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
Siapa yang berkomitmen melakukan kejahatan
komputer?
Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian
kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan
scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan
memata-matai
◦ Social engineering: menipu pegawai untuk mendapatkan
akses
◦ Spoofing: pencurian password melalui pemalsuan
halaman login
Pembajakan software
◦Amerika Utara – 25%
◦Eropa barat – 34%
◦Asia / Pasifik – 51%
◦Timur tengah / Afrika – 55%
◦Amerika Latin– 58%
◦Eropa Timur – 63%
Keamanan sistem informasi
tindakan pencegahan yang diambil
untuk menjaga komputer dan
informasi yang ada di dalamnya tetap
aman dari pengaksesan yang tidak
berhak.
Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk
mencegah pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses
sumberdaya komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa
dipercaya
Enkripsi
Enkripsi adalah : proses penyandian
pesan sebelum memasuki jaringan atau
gelombang udara, kemudian membuka
kembali pada ujung penerimaan.
Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
Pengirim dan penerima keduanya
menggunakan kunci yang sama
Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
Lembaga / orang terpercaya yang
memberikan keterangan bahwa suatu situs
web dapat dipercaya (menyediakan kunci
publik kepada pihak yang terpercaya)
Secure socket layers (SSL)
Keamanan Internet
Firewall
Firewall adalah : hardware dan
software yang dirancang untuk
menjaga agar user yang tidak berhak
tidak dapat masuk ke sistem jaringan.
Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas
yang tidak dikenal
◦ Hapus email dari sumber yang tidak
dikenal
Bagaimana menjaga privasi saat online
◦Pilih situs web yang dimonitor oleh
pengacara privasi
◦Hindari “cookies”
◦Kunjungi situs secara anonim
◦Gunakan peringatan saat meminta
konfirmasi email
Hindari penipuan di dunia cyber
◦Pelelangan Internet
◦Akses Internet
◦Web cramming
◦Multilevel marketing (skema piramida)
◦Bepergian / liburan
◦Kesempatan bisnis
◦Penanaman modal
◦Produk-produk pewaratan kesehatan
Pengertian Etika
Etika adalah : kepercayaan tentang hal
yang benar dan salah atau yang baik
dan yang tidak
Etika dalam SI dibahas pertama kali
oleh Richard Mason (1986), yang
mencakup PAPA:
1.
2.
3.
4.
Privasi
Akurasi
Properti
Akses
Memahami bagaimana etika komputer
mempengaruhi SI
Memahami privasi, akurasi, kepemilikan
dan aksesibilitas informasi
Memahami tipe-tipe kejahatan
komputer
Memahami istilah-istilah virus, worm,
Trojan horse, dan logic bomb atau time
bomb
Memahami keamanan komputer
Perlindungan informasi personal seseorang /
individu.
Kasus:
Manajer pemasaran mengamati e-mail
bawahannya
Penjualan data akademis
Berkaitan dengan autentikasi atau kebenaran
informasi.
Kasus:
Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002,
hal. 292)
Kasus kesalahan pendeteksi misil Amerika
Serikat
3. PROPERTI yang sedang
digalakkan saat ini yaitu yang
dikenal dengan sebutan.
(hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta
(copyright), paten, dan rahasia
perdagangan (trade secret).
Hak cipta
adalah hak yang dijamin oleh
kekuatan hukum yang melarang
penduplikasian kekayaan
intelektual tanpa seizin
pemegangnya.
Hak seperti ini mudah untuk
didapatkan dan diberikan kepada
pemegangnya
selama
masa
hidup penciptanya plus 70 tahun.
Paten
merupakan bentuk perlindungan
terhadap kekayaan intelektual
yang paling sulit didapatkan
karena hanya akan diberikan
pada penemuan-penemuan
inovatif dan sangat berguna.
Hukum paten memberikan
perlindungan selama 20 tahun.
Hukum rahasia perdagangan
melindungi
kekayaan
intelektual
melalui lisensi atau kontrak.
Pada
lisensi
perangkat
lunak,
seseorang
yang
menandatangani
kontrak
menyetujui
untuk
tidak
menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau
dijual.
Aksesibilitas Informasi
Berkaitan dengan informasi apa
seseorang berhak memperoleh dan
bagaimana informasi dapat
digunakan.
Isu-isu dalam aksesibilitas
Electronic Communications Privacy
Act (ECPA)
Monitoring e-mail
HAKI
UU ITE
Ancaman terhadap sistem
Ancaman aktif
Ancaman pasif
Ancaman aktif mencakup
kecurangan dan kejahatan
terhadap komputer
Ancaman pasif mencakup
kegagalan sistem, kesalahan
manusia, dan bencana alam.
Macam Ancaman
Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia
Kesalahan pemasukan data, Kesalahan
penghapusan data, Kesalahan operator
(salah memberi label pada pita
magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan
tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti password atau nomor kartu
kredit.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara
otomatis.
Perbedaannya dengan virus, jika virus
membutuhkan bantuan manusia untuk
menyebrluaskan dirinya,maka worm tidak.
Contohnya jika suatu jaringan LAN terkena suatu
worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.
Trojan Horse
Hoax
Sebenarnya, hoax bukanlah virus. Hoax
adalah istilah yang digunakan untuk
menyebut "berita bohong mengenai
virus". Hoax biasanya datang dalam
bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai
Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius
oleh semua pihak dalam organisasi
(Prosedur formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi
sesuai dengan yang diharapkan .
- Pembatasan akses terhadap
pusat data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan
arsip
- Pengendalian terhadap virus
4. Proteksi terhadap pusat data
secara fisik
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar .
Untuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
5. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
Masukan
Keluaran
Pemrosesan
Basis data
Telekomunikasi
Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
Membobol situs web pemerintah
Pencurian informasi kartu kredit
Hukum negara bagian dan federal AS
◦Pencurian dan kompromi data
◦Mengakses komputer yang tidak berhak
◦Pelanggaran data milik bank
◦Penyadapan komunikasi
◦Ancaman untuk merusak sistem
komputer
◦Penyebaran virus
Hacking dan Cracking
◦Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi
tidak melakukan perusakan
◦Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
Siapa yang berkomitmen melakukan kejahatan
komputer?
Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian
kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan
scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan
memata-matai
◦ Social engineering: menipu pegawai untuk mendapatkan
akses
◦ Spoofing: pencurian password melalui pemalsuan
halaman login
Pembajakan software
◦Amerika Utara – 25%
◦Eropa barat – 34%
◦Asia / Pasifik – 51%
◦Timur tengah / Afrika – 55%
◦Amerika Latin– 58%
◦Eropa Timur – 63%
Keamanan sistem informasi
tindakan pencegahan yang diambil
untuk menjaga komputer dan
informasi yang ada di dalamnya tetap
aman dari pengaksesan yang tidak
berhak.
Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk
mencegah pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses
sumberdaya komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa
dipercaya
Enkripsi
Enkripsi adalah : proses penyandian
pesan sebelum memasuki jaringan atau
gelombang udara, kemudian membuka
kembali pada ujung penerimaan.
Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
Pengirim dan penerima keduanya
menggunakan kunci yang sama
Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
Lembaga / orang terpercaya yang
memberikan keterangan bahwa suatu situs
web dapat dipercaya (menyediakan kunci
publik kepada pihak yang terpercaya)
Secure socket layers (SSL)
Keamanan Internet
Firewall
Firewall adalah : hardware dan
software yang dirancang untuk
menjaga agar user yang tidak berhak
tidak dapat masuk ke sistem jaringan.
Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas
yang tidak dikenal
◦ Hapus email dari sumber yang tidak
dikenal
Bagaimana menjaga privasi saat online
◦Pilih situs web yang dimonitor oleh
pengacara privasi
◦Hindari “cookies”
◦Kunjungi situs secara anonim
◦Gunakan peringatan saat meminta
konfirmasi email
Hindari penipuan di dunia cyber
◦Pelelangan Internet
◦Akses Internet
◦Web cramming
◦Multilevel marketing (skema piramida)
◦Bepergian / liburan
◦Kesempatan bisnis
◦Penanaman modal
◦Produk-produk pewaratan kesehatan