Etika dalam sistem informasi membahas privasi, akurasi, properti, dan akses informasi. Properti intelektual seperti hak cipta dan paten memberikan perlindungan hukum terhadap kekayaan intelektual. Keamanan sistem informasi mencakup pencegahan ancaman seperti virus dan penyadapan serta perlindungan fisik terhadap pusat data.
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
SISTEM INFORMASI ETIKA
1.
2. EtikaEtika adalah :adalah : kepercayaan tentang hal yangkepercayaan tentang hal yang
benar dan salah atau yang baik dan yangbenar dan salah atau yang baik dan yang
tidaktidak
Etika dalam SIEtika dalam SI dibahas pertama kali olehdibahas pertama kali oleh
Richard Mason (1986), yang mencakupRichard Mason (1986), yang mencakup
PAPA:PAPA:
1.1. PrivasiPrivasi
2.2. AkurasiAkurasi
3.3. PropertiProperti
4.4. AksesAkses
Pengertian EtikaPengertian Etika
3. Memahami bagaimana etika komputerMemahami bagaimana etika komputer
mempengaruhi SImempengaruhi SI
Memahami privasi, akurasi, kepemilikan danMemahami privasi, akurasi, kepemilikan dan
aksesibilitas informasiaksesibilitas informasi
Memahami tipe-tipe kejahatan komputerMemahami tipe-tipe kejahatan komputer
Memahami istilah-istilah virus,Memahami istilah-istilah virus, wormworm,, TrojanTrojan
horsehorse, dan, dan logic bomblogic bomb atauatau time bombtime bomb
Memahami keamanan komputerMemahami keamanan komputer
4. Perlindungan informasi personal seseorang /
individu.
Kasus:Kasus:
Manajer pemasaran mengamatiManajer pemasaran mengamati e-maile-mail
bawahannyabawahannya
Penjualan data akademisPenjualan data akademis
5. Berkaitan dengan autentikasi atau kebenaran
informasi.
Kasus:Kasus:
Terhapusnya nomor keamanan sosial yangTerhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal.dialami oleh Edna Rismeller (Alter, 2002, hal.
292)292)
Kasus kesalahan pendeteksi misil AmerikaKasus kesalahan pendeteksi misil Amerika
SerikatSerikat
6. 3. PROPERTI3. PROPERTI yang sedang digalakkanyang sedang digalakkan
saat ini yaitu yang dikenal dengansaat ini yaitu yang dikenal dengan
sebutan.sebutan.
(hak atas kekayaan intelektual).(hak atas kekayaan intelektual).
HAKIHAKI biasa diatur melaluibiasa diatur melalui hak ciptahak cipta
((copyrightcopyright), paten, dan rahasia perdagangan), paten, dan rahasia perdagangan
((trade secrettrade secret).).
7. adalah hak yang dijamin olehadalah hak yang dijamin oleh
kekuatan hukum yang melarangkekuatan hukum yang melarang
penduplikasian kekayaan intelektualpenduplikasian kekayaan intelektual
tanpa seizin pemegangnyatanpa seizin pemegangnya..
Hak seperti ini mudah untukHak seperti ini mudah untuk
didapatkan dan diberikan kepadadidapatkan dan diberikan kepada
pemegangnya selama masa hiduppemegangnya selama masa hidup
penciptanyapenciptanya plus 70 tahun.plus 70 tahun.
Hak ciptaHak cipta
8. merupakan bentuk perlindunganmerupakan bentuk perlindungan
terhadap kekayaan intelektual yangterhadap kekayaan intelektual yang
paling sulit didapatkan karena hanyapaling sulit didapatkan karena hanya
akan diberikan pada penemuan-akan diberikan pada penemuan-
penemuanpenemuan inovatif dan sangatinovatif dan sangat
bergunaberguna. Hukum paten memberikan. Hukum paten memberikan
perlindunganperlindungan selama 20 tahun.selama 20 tahun.
PatenPaten
9. melindungi kekayaan intelektual melaluimelindungi kekayaan intelektual melalui
lisensi atau kontrak.lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorangPada lisensi perangkat lunak, seseorang
yang menandatangani kontrak menyetujuiyang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunakuntuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang laintersebut untuk diserahkan pada orang lain
atau dijual.atau dijual.
Hukum rahasia perdaganganHukum rahasia perdagangan
10. Berkaitan dengan informasi apa seseorangBerkaitan dengan informasi apa seseorang
berhak memperoleh dan bagaimanaberhak memperoleh dan bagaimana
informasi dapat digunakan.informasi dapat digunakan.
Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas
Electronic Communications Privacy ActElectronic Communications Privacy Act
(ECPA)(ECPA)
Monitoring e-mailMonitoring e-mail
HAKIHAKI
UU ITEUU ITE
Aksesibilitas InformasiAksesibilitas Informasi
11. Ancaman aktifAncaman aktif mencakupmencakup
kecurangan dan kejahatan terhadapkecurangan dan kejahatan terhadap
komputerkomputer
Ancaman pasifAncaman pasif mencakupmencakup
kegagalan sistem, kesalahankegagalan sistem, kesalahan
manusia, dan bencana alam.manusia, dan bencana alam.
Ancaman terhadap sistemAncaman terhadap sistem
Ancaman aktifAncaman aktif
Ancaman pasifAncaman pasif
12. Macam Ancaman Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia •Kesalahan pemasukan data,
Kesalahan penghapusan data,
Kesalahan operator (salah memberi
label pada pita magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
•Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
13. Denial of ServiceDenial of Service
Berbagai teknik yang digunakan untuk melakukanBerbagai teknik yang digunakan untuk melakukan hackinghacking ::
Membuat permintaan yang sangat banyak terhadap suatuMembuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengansitus sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukanmencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.serangan terhadap sistem.
SnifferSniffer
Teknik ini diimplementasikan dengan membuat programTeknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paketyang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkaptersebut melintasi Internet, menangkap passwordpassword atauatau
menangkap isinya.menangkap isinya.
SpoofingSpoofing
Melakukan pemalsuan alamatMelakukan pemalsuan alamat e-maile-mail atau Web denganatau Web dengan
tujuan untuk menjebak pemakai agar memasukkantujuan untuk menjebak pemakai agar memasukkan
informasi yang penting sepertiinformasi yang penting seperti passwordpassword atau nomor kartuatau nomor kartu
kredit.kredit.
14. Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus membutuhkan
bantuan manusia untuk menyebrluaskan dirinya,maka
worm tidak. Contohnya jika suatu jaringan LAN terkena
suatu worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.
15. Hoax
Trojan Horse
Sebenarnya, hoax bukanlah virus. Hoax adalah
istilah yang digunakan untuk menyebut "berita
bohong mengenai virus". Hoax biasanya datang
dalam bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai sebagai
virus.
16. Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi (Prosedur
formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
17. 3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai
dengan yang diharapkan .
- Pembatasan akses terhadap pusat
data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan arsip
- Pengendalian terhadap virus
18. 4. Proteksi terhadap pusat data secara
fisik
Faktor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu
diperhatikan dengan benar .
Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga
penyediaan generator
4. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
19. 6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
20. MasukanMasukan
KeluaranKeluaran
PemrosesanPemrosesan
Basis dataBasis data
TelekomunikasiTelekomunikasi
PemrosesanMasukan
Keluaran
Basis
Data
Telekomunikasi
21. Definisi: kegiatan penggunaan komputer untuk
melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
Membobol situs web pemerintah
Pencurian informasi kartu kredit
22. Hukum negara bagian dan federal AS
◦ Pencurian dan kompromi data
◦ Mengakses komputer yang tidak berhak
◦ Pelanggaran data milik bank
◦ Penyadapan komunikasi
◦ Ancaman untuk merusak sistem komputer
◦ Penyebaran virus
23. ◦ Hacker – orang yang mengakses komputer
yang tidak berhak, tetapi tidak melakukan
perusakan
◦ Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
HackingHacking dandan CrackingCracking
24. Siapa yang berkomitmen melakukan kejahatan
komputer?
25. Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan mengumpulkan-nya dalam
suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan memata-
matai
◦ Social engineering: menipu pegawai untuk mendapatkan akses
◦ Spoofing: pencurian password melalui pemalsuan halaman login
26. Pembajakan software
◦ Amerika Utara – 25%
◦ Eropa barat – 34%
◦ Asia / Pasifik – 51%
◦ Timur tengah / Afrika – 55%
◦ Amerika Latin– 58%
◦ Eropa Timur – 63%
27. tindakan pencegahan yang diambil untuk
menjaga komputer dan informasi yang ada
di dalamnya tetap aman dari pengaksesan
yang tidak berhak.
Keamanan sistem informasiKeamanan sistem informasi
28. Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk mencegah
pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses sumberdaya
komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa dipercaya
29. Enkripsi adalah : proses penyandian pesan
sebelum memasuki jaringan atau gelombang
udara, kemudian membuka kembali pada
ujung penerimaan.
EnkripsiEnkripsi
30. Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
Pengirim dan penerima keduanya menggunakan
kunci yang sama
Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
Lembaga / orang terpercaya yang memberikan
keterangan bahwa suatu situs web dapat
dipercaya (menyediakan kunci publik kepada
pihak yang terpercaya)
Secure socket layers (SSL)
31. Firewall adalah : hardware dan software
yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke
sistem jaringan.
Keamanan InternetKeamanan Internet
FirewallFirewall
32. Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas yang
tidak dikenal
◦ Hapus email dari sumber yang tidak dikenal
33. Bagaimana menjaga privasi saat online
◦ Pilih situs web yang dimonitor oleh
pengacara privasi
◦ Hindari “cookies”
◦ Kunjungi situs secara anonim
◦ Gunakan peringatan saat meminta
konfirmasi email
34. Hindari penipuan di dunia cyber
◦ Pelelangan Internet
◦ Akses Internet
◦ Web cramming
◦ Multilevel marketing (skema piramida)
◦ Bepergian / liburan
◦ Kesempatan bisnis
◦ Penanaman modal
◦ Produk-produk pewaratan kesehatan