Etika dalam sistem informasi, masalah privacy pembajakan akun social media dll, PAPA, Privasi Akurasi Properti Akses, Hak cipta hak paten rahasia perdagangan, keamanan sitem informasi, worm cacing, virus, trojan horse, pengamanan keamanan, mencegah virus
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi, universitas mercu buana, 2017
keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
3. Adalah tidak beretika
jika kita menulis
program yang mengawal
bom masa, mencuri dan
memusnahkan komputer
orang lain atau
mencapai atau
memusnahkan fail orang
lain.
4. Virus komputer adalah kecil
tapi boleh menghancurkan
kerja komputer orang lain
dengan memusnahkan fail,
memaparkan mesej yang
mengganggu ketenteraman
pengguna dan sebagainya.
membina atau menyebarkan
virus adalah tidak beretika.
5. 3. TIDAK
MEMBACA ATAU
MEMBUKA FAIL
ORANG LAIN
Virus komputer adalah kecil
tapi boleh menghancurkan
kerja komputer orang lain
dengan memusnahkan fail,
memaparkan mesej yang
mengganggu ketenteraman
pengguna dan sebagainya.
membina atau menyebarkan
virus adalah tidak beretika.
7. Internet dapat
menyebarkan berita
benar dan palsu dengan
cepat. Menyebarkan
cerita palsu di internet
boleh menyebarkan
pelbagai kesan buruk
seperti huru-hura.
8. Perisian adalah produk
yang melibatkan harta
intelek. Kita tidak boleh
sewenang-wenangnya
menyalin perisian tanpa
membayar usaha
melahirkan perisian
tersebut.
9. Sistem yang melibatkan
ramai pengguna
menggunakan id(login)
pengguna dan kata laluan
untuk memastikan
keselamatan sistem
tersebut. Memecah masuk
sistem atau aras yang tidak
dibenarkan adalah tidak
beretika.
10. Mengambil hasil kerja orang
lain tanpa kebenaran yang
sah adalah sama seperti
mencetak rompak perisian
dan ini juga termasuk tidak
beretika. Hakcipta intelek
adalah kepunyaan individu
dan ianya dilindungi dibawah
undang-undang hakcipta.
11. Apabila membina sesuatu
program kita harus
memikirkan dan
mempertimbangkan kesan
sosial kandungan program
kepada kanak-kanak dan
orang lain atau sesuatu
kaum.
12. Apabila kita berada di
tempat awam dan
berkomunikasi dalam
komputer kita perlu
menghormati dan
berbaik dengan tetamu
walaupun kita tidak
dapat melihat mereka.
13. HAKCIPTA
Harta Intelek/hakcipta
adalah hak eksklusif
yang diberikan oleh
undang-undang untuk
tempoh masa tertentu
kepada pencipta karya
untuk mengawal
penggunaan karya
mereka. Perlindungan
hakcipta di Malaysia
adalah berasaskan
kepada Akta Hakcipta
1987.