Staffsite STMIK PPKIA Pradnya Paramita 2f1e6 sim sesi 14





Pengertian Etika
Etika adalah : kepercayaan tentang hal
yang benar dan salah atau yang baik
dan yang tidak
Etika dalam SI dibahas pertama kali
oleh Richard Mason (1986), yang
mencakup PAPA:
1.
2.
3.
4.

Privasi
Akurasi
Properti
Akses












Memahami bagaimana etika komputer
mempengaruhi SI
Memahami privasi, akurasi, kepemilikan
dan aksesibilitas informasi
Memahami tipe-tipe kejahatan
komputer
Memahami istilah-istilah virus, worm,
Trojan horse, dan logic bomb atau time
bomb
Memahami keamanan komputer


Perlindungan informasi personal seseorang /
individu.


Kasus:




Manajer pemasaran mengamati e-mail
bawahannya
Penjualan data akademis



Berkaitan dengan autentikasi atau kebenaran
informasi.
Kasus:





Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002,
hal. 292)
Kasus kesalahan pendeteksi misil Amerika
Serikat

3. PROPERTI yang sedang
digalakkan saat ini yaitu yang
dikenal dengan sebutan.
(hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta
(copyright), paten, dan rahasia
perdagangan (trade secret).



Hak cipta


adalah hak yang dijamin oleh
kekuatan hukum yang melarang
penduplikasian kekayaan
intelektual tanpa seizin
pemegangnya.
 Hak seperti ini mudah untuk
didapatkan dan diberikan kepada
pemegangnya
selama
masa
hidup penciptanya plus 70 tahun.




Paten
merupakan bentuk perlindungan
terhadap kekayaan intelektual
yang paling sulit didapatkan

karena hanya akan diberikan
pada penemuan-penemuan
inovatif dan sangat berguna.
Hukum paten memberikan
perlindungan selama 20 tahun.



Hukum rahasia perdagangan



melindungi
kekayaan
intelektual
melalui lisensi atau kontrak.



Pada

lisensi
perangkat
lunak,
seseorang
yang
menandatangani
kontrak
menyetujui
untuk
tidak
menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau
dijual.

 



Aksesibilitas Informasi




Berkaitan dengan informasi apa
seseorang berhak memperoleh dan
bagaimana informasi dapat
digunakan.



Isu-isu dalam aksesibilitas
 Electronic Communications Privacy
Act (ECPA)
 Monitoring e-mail
 HAKI
 UU ITE

Ancaman terhadap sistem




Ancaman aktif
Ancaman pasif

Ancaman aktif mencakup
kecurangan dan kejahatan
terhadap komputer
 Ancaman pasif mencakup
kegagalan sistem, kesalahan
manusia, dan bencana alam.


Macam Ancaman

Contoh

Bencana alam dan
politik

Gempa bumi, banjir, kebakaran, perang


Kesalahan manusia

Kesalahan pemasukan data, Kesalahan
penghapusan data, Kesalahan operator
(salah memberi label pada pita
magnetik)

Kegagalan perangkat
lunak dan perangkat
keras

Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak

Kecurangan dan
kejahatan komputer

Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak


Program yang
jahat/usil

Virus, cacing, bom waktu, dll



Berbagai teknik yang digunakan untuk melakukan hacking :








Denial of Service
Membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengan

mencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan
tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti password atau nomor kartu
kredit.

Virus

Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara
otomatis.
Perbedaannya dengan virus, jika virus
membutuhkan bantuan manusia untuk
menyebrluaskan dirinya,maka worm tidak.
Contohnya jika suatu jaringan LAN terkena suatu
worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.

Trojan Horse

Hoax
Sebenarnya, hoax bukanlah virus. Hoax
adalah istilah yang digunakan untuk
menyebut "berita bohong mengenai
virus". Hoax biasanya datang dalam
bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai

Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius
oleh semua pihak dalam organisasi
(Prosedur formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.

3. Kontrol Operasi
Tujuan agar sistem beroperasi
sesuai dengan yang diharapkan .
- Pembatasan akses terhadap
pusat data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan
arsip
- Pengendalian terhadap virus

4. Proteksi terhadap pusat data
secara fisik
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar .
Untuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
5. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.

6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi

Masukan
 Keluaran
 Pemrosesan
 Basis data
 Telekomunikasi




Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit



Hukum negara bagian dan federal AS
◦Pencurian dan kompromi data
◦Mengakses komputer yang tidak berhak
◦Pelanggaran data milik bank
◦Penyadapan komunikasi
◦Ancaman untuk merusak sistem
komputer
◦Penyebaran virus



Hacking dan Cracking
◦Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi
tidak melakukan perusakan
◦Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.



Siapa yang berkomitmen melakukan kejahatan
komputer?



Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian
kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan
scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan
memata-matai
◦ Social engineering: menipu pegawai untuk mendapatkan
akses
◦ Spoofing: pencurian password melalui pemalsuan
halaman login



Pembajakan software
◦Amerika Utara – 25%
◦Eropa barat – 34%
◦Asia / Pasifik – 51%
◦Timur tengah / Afrika – 55%
◦Amerika Latin– 58%
◦Eropa Timur – 63%



Keamanan sistem informasi
tindakan pencegahan yang diambil
untuk menjaga komputer dan
informasi yang ada di dalamnya tetap
aman dari pengaksesan yang tidak
berhak.



Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk
mencegah pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses
sumberdaya komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa
dipercaya



Enkripsi
Enkripsi adalah : proses penyandian
pesan sebelum memasuki jaringan atau
gelombang udara, kemudian membuka
kembali pada ujung penerimaan.



Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
 Pengirim dan penerima keduanya
menggunakan kunci yang sama
 Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
 Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
 Lembaga / orang terpercaya yang
memberikan keterangan bahwa suatu situs
web dapat dipercaya (menyediakan kunci
publik kepada pihak yang terpercaya)
 Secure socket layers (SSL)



Keamanan Internet
Firewall
Firewall adalah : hardware dan
software yang dirancang untuk
menjaga agar user yang tidak berhak
tidak dapat masuk ke sistem jaringan.





Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas
yang tidak dikenal
◦ Hapus email dari sumber yang tidak
dikenal



Bagaimana menjaga privasi saat online
◦Pilih situs web yang dimonitor oleh
pengacara privasi
◦Hindari “cookies”
◦Kunjungi situs secara anonim
◦Gunakan peringatan saat meminta
konfirmasi email



Hindari penipuan di dunia cyber
◦Pelelangan Internet
◦Akses Internet
◦Web cramming
◦Multilevel marketing (skema piramida)
◦Bepergian / liburan
◦Kesempatan bisnis
◦Penanaman modal
◦Produk-produk pewaratan kesehatan