SlideShare a Scribd company logo
EtikaEtika adalah :adalah : kepercayaan tentang hal yangkepercayaan tentang hal yang
benar dan salah atau yang baik dan yangbenar dan salah atau yang baik dan yang
tidaktidak
 Etika dalam SIEtika dalam SI dibahas pertama kali olehdibahas pertama kali oleh
Richard Mason (1986), yang mencakupRichard Mason (1986), yang mencakup
PAPA:PAPA:
1.1. PrivasiPrivasi
2.2. AkurasiAkurasi
3.3. PropertiProperti
4.4. AksesAkses
 Pengertian EtikaPengertian Etika
 Memahami bagaimana etika komputerMemahami bagaimana etika komputer
mempengaruhi SImempengaruhi SI
 Memahami privasi, akurasi, kepemilikan danMemahami privasi, akurasi, kepemilikan dan
aksesibilitas informasiaksesibilitas informasi
 Memahami tipe-tipe kejahatan komputerMemahami tipe-tipe kejahatan komputer
 Memahami istilah-istilah virus,Memahami istilah-istilah virus, wormworm,, TrojanTrojan
horsehorse, dan, dan logic bomblogic bomb atauatau time bombtime bomb
 Memahami keamanan komputerMemahami keamanan komputer
Perlindungan informasi personal seseorang /
individu.
 Kasus:Kasus:
 Manajer pemasaran mengamatiManajer pemasaran mengamati e-maile-mail
bawahannyabawahannya
 Penjualan data akademisPenjualan data akademis
Berkaitan dengan autentikasi atau kebenaran
informasi.
 Kasus:Kasus:
 Terhapusnya nomor keamanan sosial yangTerhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal.dialami oleh Edna Rismeller (Alter, 2002, hal.
292)292)
 Kasus kesalahan pendeteksi misil AmerikaKasus kesalahan pendeteksi misil Amerika
SerikatSerikat
3. PROPERTI3. PROPERTI yang sedang digalakkanyang sedang digalakkan
saat ini yaitu yang dikenal dengansaat ini yaitu yang dikenal dengan
sebutan.sebutan.
(hak atas kekayaan intelektual).(hak atas kekayaan intelektual).
HAKIHAKI biasa diatur melaluibiasa diatur melalui hak ciptahak cipta
((copyrightcopyright), paten, dan rahasia perdagangan), paten, dan rahasia perdagangan
((trade secrettrade secret).).
 adalah hak yang dijamin olehadalah hak yang dijamin oleh
kekuatan hukum yang melarangkekuatan hukum yang melarang
penduplikasian kekayaan intelektualpenduplikasian kekayaan intelektual
tanpa seizin pemegangnyatanpa seizin pemegangnya..
 Hak seperti ini mudah untukHak seperti ini mudah untuk
didapatkan dan diberikan kepadadidapatkan dan diberikan kepada
pemegangnya selama masa hiduppemegangnya selama masa hidup
penciptanyapenciptanya plus 70 tahun.plus 70 tahun.
 Hak ciptaHak cipta
merupakan bentuk perlindunganmerupakan bentuk perlindungan
terhadap kekayaan intelektual yangterhadap kekayaan intelektual yang
paling sulit didapatkan karena hanyapaling sulit didapatkan karena hanya
akan diberikan pada penemuan-akan diberikan pada penemuan-
penemuanpenemuan inovatif dan sangatinovatif dan sangat
bergunaberguna. Hukum paten memberikan. Hukum paten memberikan
perlindunganperlindungan selama 20 tahun.selama 20 tahun.
 PatenPaten
 melindungi kekayaan intelektual melaluimelindungi kekayaan intelektual melalui
lisensi atau kontrak.lisensi atau kontrak.
 Pada lisensi perangkat lunak, seseorangPada lisensi perangkat lunak, seseorang
yang menandatangani kontrak menyetujuiyang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunakuntuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang laintersebut untuk diserahkan pada orang lain
atau dijual.atau dijual.
  
 Hukum rahasia perdaganganHukum rahasia perdagangan
 Berkaitan dengan informasi apa seseorangBerkaitan dengan informasi apa seseorang
berhak memperoleh dan bagaimanaberhak memperoleh dan bagaimana
informasi dapat digunakan.informasi dapat digunakan.
 Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas
 Electronic Communications Privacy ActElectronic Communications Privacy Act
(ECPA)(ECPA)
 Monitoring e-mailMonitoring e-mail
 HAKIHAKI
 UU ITEUU ITE
 Aksesibilitas InformasiAksesibilitas Informasi
 Ancaman aktifAncaman aktif mencakupmencakup
kecurangan dan kejahatan terhadapkecurangan dan kejahatan terhadap
komputerkomputer
 Ancaman pasifAncaman pasif mencakupmencakup
kegagalan sistem, kesalahankegagalan sistem, kesalahan
manusia, dan bencana alam.manusia, dan bencana alam.
Ancaman terhadap sistemAncaman terhadap sistem
 Ancaman aktifAncaman aktif
 Ancaman pasifAncaman pasif
Macam Ancaman Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia •Kesalahan pemasukan data,
Kesalahan penghapusan data,
Kesalahan operator (salah memberi
label pada pita magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
•Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
 Denial of ServiceDenial of Service
 Berbagai teknik yang digunakan untuk melakukanBerbagai teknik yang digunakan untuk melakukan hackinghacking ::
 Membuat permintaan yang sangat banyak terhadap suatuMembuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi crash dan kemudian dengansitus sehingga sistem menjadi crash dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukanmencari kelemahan pada sistem si pelaku melakukan
serangan terhadap sistem.serangan terhadap sistem.
 SnifferSniffer
 Teknik ini diimplementasikan dengan membuat programTeknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paketyang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkaptersebut melintasi Internet, menangkap passwordpassword atauatau
menangkap isinya.menangkap isinya.
 SpoofingSpoofing
Melakukan pemalsuan alamatMelakukan pemalsuan alamat e-maile-mail atau Web denganatau Web dengan
tujuan untuk menjebak pemakai agar memasukkantujuan untuk menjebak pemakai agar memasukkan
informasi yang penting sepertiinformasi yang penting seperti passwordpassword atau nomor kartuatau nomor kartu
kredit.kredit.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus membutuhkan
bantuan manusia untuk menyebrluaskan dirinya,maka
worm tidak. Contohnya jika suatu jaringan LAN terkena
suatu worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.
Hoax
Trojan Horse
Sebenarnya, hoax bukanlah virus. Hoax adalah
istilah yang digunakan untuk menyebut "berita
bohong mengenai virus". Hoax biasanya datang
dalam bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai sebagai
virus.
Pengendalian Sistem Informasi
1.Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi (Prosedur
formal).
2. Kontrol Pengembangan dan
Pemeliharaan Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai
dengan yang diharapkan .
- Pembatasan akses terhadap pusat
data
- Kontrol terhadap personel
pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan arsip
- Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara
fisik
Faktor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu
diperhatikan dengan benar .
Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga
penyediaan generator
4. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap
kegagalan)
Menulis data ke dua disk secara paralel.
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
 MasukanMasukan
 KeluaranKeluaran
 PemrosesanPemrosesan
 Basis dataBasis data
 TelekomunikasiTelekomunikasi
PemrosesanMasukan
Keluaran
Basis
Data
Telekomunikasi
 Definisi: kegiatan penggunaan komputer untuk
melakukan tindakan ilegal
◦ Hak pengaksesan komputer
◦ Contoh:
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit
 Hukum negara bagian dan federal AS
◦ Pencurian dan kompromi data
◦ Mengakses komputer yang tidak berhak
◦ Pelanggaran data milik bank
◦ Penyadapan komunikasi
◦ Ancaman untuk merusak sistem komputer
◦ Penyebaran virus
◦ Hacker – orang yang mengakses komputer
yang tidak berhak, tetapi tidak melakukan
perusakan
◦ Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
 HackingHacking dandan CrackingCracking
 Siapa yang berkomitmen melakukan kejahatan
komputer?
 Jenis-jenis kejahatan komputer
◦ Data diddling: manipulasi atau pemalsuan data
◦ Salami slicing: bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan mengumpulkan-nya dalam
suatu periode tertentu
◦ Cloning: penyalahgunaan telpon selular menggunakan scanner
◦ Carding: pencurian nomor kartu kredit secara online
◦ Piggybacking: pencurian nomor kartu kredit dengan memata-
matai
◦ Social engineering: menipu pegawai untuk mendapatkan akses
◦ Spoofing: pencurian password melalui pemalsuan halaman login
 Pembajakan software
◦ Amerika Utara – 25%
◦ Eropa barat – 34%
◦ Asia / Pasifik – 51%
◦ Timur tengah / Afrika – 55%
◦ Amerika Latin– 58%
◦ Eropa Timur – 63%
tindakan pencegahan yang diambil untuk
menjaga komputer dan informasi yang ada
di dalamnya tetap aman dari pengaksesan
yang tidak berhak.
 Keamanan sistem informasiKeamanan sistem informasi
 Pengamanan yang disarankan
◦ Terapkan rencana pengamanan untuk mencegah
pembobolan
◦ Miliki rencana jika pembobolan terjadi
◦ Buatlah backup!
◦ Hanya ijinkan akses untuk pegawai tertentu
◦ Ubah password secara teratur
◦ Jagalah informasi yang tersimpan dengan aman
◦ Gunakan software antivirus
◦ Gunakan biometrik untuk mengakses sumberdaya
komputasi
◦ Rekrut tenaga kerja / pegawai yang bisa dipercaya
Enkripsi adalah : proses penyandian pesan
sebelum memasuki jaringan atau gelombang
udara, kemudian membuka kembali pada
ujung penerimaan.
 EnkripsiEnkripsi
 Bagaimana enkripsi bekerja
◦ Sistem kunci rahasia simetrik
 Pengirim dan penerima keduanya menggunakan
kunci yang sama
 Manajemen kunci dapat menjadi masalah
◦ Teknologi kunci publik
 Menggunakan kunci privat dan kunci publik
◦ Autoritas sertifikat
 Lembaga / orang terpercaya yang memberikan
keterangan bahwa suatu situs web dapat
dipercaya (menyediakan kunci publik kepada
pihak yang terpercaya)
 Secure socket layers (SSL)
Firewall adalah : hardware dan software
yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke
sistem jaringan.
 Keamanan InternetKeamanan Internet
 FirewallFirewall
 Pencegahan Virus
◦ Install software antivirus
◦ Buat data cadangan
◦ Hindari pemakaian program bebas yang
tidak dikenal
◦ Hapus email dari sumber yang tidak dikenal
 Bagaimana menjaga privasi saat online
◦ Pilih situs web yang dimonitor oleh
pengacara privasi
◦ Hindari “cookies”
◦ Kunjungi situs secara anonim
◦ Gunakan peringatan saat meminta
konfirmasi email
 Hindari penipuan di dunia cyber
◦ Pelelangan Internet
◦ Akses Internet
◦ Web cramming
◦ Multilevel marketing (skema piramida)
◦ Bepergian / liburan
◦ Kesempatan bisnis
◦ Penanaman modal
◦ Produk-produk pewaratan kesehatan
Etika dan Keamanan dalam Sistem Informasi

More Related Content

What's hot

Bab 5 Jaringan Komputer dan Internet (Part 1).ppt
Bab 5 Jaringan Komputer dan Internet (Part 1).pptBab 5 Jaringan Komputer dan Internet (Part 1).ppt
Bab 5 Jaringan Komputer dan Internet (Part 1).ppt
DelviNafratilova2
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Startup
StartupStartup
Startup
Ayu_lestari
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
 
Strategi untuk menghadapi kompetisi
Strategi untuk menghadapi kompetisiStrategi untuk menghadapi kompetisi
Strategi untuk menghadapi kompetisi
AI_NURHAYATI
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
Cllszhr
 
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASIINTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
Akadusyifa .
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
Andhi Pratama
 
Jaringan Komputer dan Internet
Jaringan Komputer dan Internet Jaringan Komputer dan Internet
Jaringan Komputer dan Internet
Queenzhaenglish
 
Makalah troubleshooting masalha pada komputer
Makalah troubleshooting masalha pada komputerMakalah troubleshooting masalha pada komputer
Makalah troubleshooting masalha pada komputer
seolangit7
 
Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
rizki pradana
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
Hanny Maharani
 
Powerpoint tentang Manajemen dan Badan Usaha
Powerpoint tentang Manajemen dan Badan UsahaPowerpoint tentang Manajemen dan Badan Usaha
Powerpoint tentang Manajemen dan Badan Usaha
Salsabiela Akhadiah
 
Komunikasi data
Komunikasi dataKomunikasi data
Komunikasi data5104
 
Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptx
dirahayu2
 
Etika Bisnis Dan Tanggung Jawab Sosial
Etika Bisnis Dan Tanggung Jawab SosialEtika Bisnis Dan Tanggung Jawab Sosial
Etika Bisnis Dan Tanggung Jawab Sosial
Linda Grace Loupatty, FEB Universitas Pattimura
 
Presentasi Bab 6 Analisis Data Informatika
Presentasi Bab 6 Analisis Data InformatikaPresentasi Bab 6 Analisis Data Informatika
Presentasi Bab 6 Analisis Data Informatika
Myiesha2
 

What's hot (20)

Bab 5 Jaringan Komputer dan Internet (Part 1).ppt
Bab 5 Jaringan Komputer dan Internet (Part 1).pptBab 5 Jaringan Komputer dan Internet (Part 1).ppt
Bab 5 Jaringan Komputer dan Internet (Part 1).ppt
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Startup
StartupStartup
Startup
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Strategi untuk menghadapi kompetisi
Strategi untuk menghadapi kompetisiStrategi untuk menghadapi kompetisi
Strategi untuk menghadapi kompetisi
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
 
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASIINTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Jaringan Komputer dan Internet
Jaringan Komputer dan Internet Jaringan Komputer dan Internet
Jaringan Komputer dan Internet
 
Makalah troubleshooting masalha pada komputer
Makalah troubleshooting masalha pada komputerMakalah troubleshooting masalha pada komputer
Makalah troubleshooting masalha pada komputer
 
Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
Powerpoint tentang Manajemen dan Badan Usaha
Powerpoint tentang Manajemen dan Badan UsahaPowerpoint tentang Manajemen dan Badan Usaha
Powerpoint tentang Manajemen dan Badan Usaha
 
Komunikasi data
Komunikasi dataKomunikasi data
Komunikasi data
 
Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptx
 
Jaringan nirkabel ppt
Jaringan nirkabel pptJaringan nirkabel ppt
Jaringan nirkabel ppt
 
Etika Bisnis Dan Tanggung Jawab Sosial
Etika Bisnis Dan Tanggung Jawab SosialEtika Bisnis Dan Tanggung Jawab Sosial
Etika Bisnis Dan Tanggung Jawab Sosial
 
Presentasi Bab 6 Analisis Data Informatika
Presentasi Bab 6 Analisis Data InformatikaPresentasi Bab 6 Analisis Data Informatika
Presentasi Bab 6 Analisis Data Informatika
 

Similar to Etika dan Keamanan dalam Sistem Informasi

Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ahmad Rifail
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
MuhamadAgung20
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
wahyurezanuaripraset
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Tony Ahmad
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
Megania Kharisma
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 

Similar to Etika dan Keamanan dalam Sistem Informasi (20)

Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Bab ii
Bab iiBab ii
Bab ii
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

Recently uploaded

654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021
renprogarksd3
 
Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...
Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...
Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...
mtsarridho
 
manajer lapangan pelaksana gedung SKK JENJANG 6
manajer lapangan pelaksana gedung SKK JENJANG 6manajer lapangan pelaksana gedung SKK JENJANG 6
manajer lapangan pelaksana gedung SKK JENJANG 6
MhdFadliansyah1
 
Analisis Korelasi dan penjelasannya juga bedanya dengan korelasi
Analisis Korelasi dan penjelasannya juga bedanya dengan korelasiAnalisis Korelasi dan penjelasannya juga bedanya dengan korelasi
Analisis Korelasi dan penjelasannya juga bedanya dengan korelasi
afaturooo
 
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITASSURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
Pemdes Wonoyoso
 
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIPPERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
Pemdes Wonoyoso
 
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffffLAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
acehirfan
 
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docxCONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
WagKuza
 
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
idoer11
 
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdfModul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
MiliaSumendap
 
Contoh Presentasi Akreditasi pada Puskesmas
Contoh Presentasi Akreditasi pada PuskesmasContoh Presentasi Akreditasi pada Puskesmas
Contoh Presentasi Akreditasi pada Puskesmas
puskesmaswarsa50
 
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdfPulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
MRoyanzainuddin9A
 
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis JurnalA.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
Ekhwan2
 
Transformasi Desa Vokasi Tata Kelola dan Penguatan Pera Pendidikan
Transformasi Desa Vokasi Tata Kelola dan Penguatan Pera PendidikanTransformasi Desa Vokasi Tata Kelola dan Penguatan Pera Pendidikan
Transformasi Desa Vokasi Tata Kelola dan Penguatan Pera Pendidikan
deamardiana1
 
bahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gatewaybahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gateway
subbidtekinfo813
 

Recently uploaded (15)

654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021
 
Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...
Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...
Kisi-Kisi Asesmen Madrasah Akidah Akhlak MTs Arridho Tahun Pelajaran 2023-202...
 
manajer lapangan pelaksana gedung SKK JENJANG 6
manajer lapangan pelaksana gedung SKK JENJANG 6manajer lapangan pelaksana gedung SKK JENJANG 6
manajer lapangan pelaksana gedung SKK JENJANG 6
 
Analisis Korelasi dan penjelasannya juga bedanya dengan korelasi
Analisis Korelasi dan penjelasannya juga bedanya dengan korelasiAnalisis Korelasi dan penjelasannya juga bedanya dengan korelasi
Analisis Korelasi dan penjelasannya juga bedanya dengan korelasi
 
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITASSURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
 
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIPPERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
 
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffffLAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
 
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docxCONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
CONTOH CATATAN OBSERVASI KEPALA SEKOLAH.docx
 
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
Pertemuan 9 - PERT CPM.pdfPertemuan 9 - PERT CPM.pdf
 
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdfModul Ajar Seni Rupa - Melukis Pemandangan  - Fase B.pdf
Modul Ajar Seni Rupa - Melukis Pemandangan - Fase B.pdf
 
Contoh Presentasi Akreditasi pada Puskesmas
Contoh Presentasi Akreditasi pada PuskesmasContoh Presentasi Akreditasi pada Puskesmas
Contoh Presentasi Akreditasi pada Puskesmas
 
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdfPulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
Pulupugbglueysoyaoyatiaitstisitatjsigsktstj.pdf
 
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis JurnalA.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
 
Transformasi Desa Vokasi Tata Kelola dan Penguatan Pera Pendidikan
Transformasi Desa Vokasi Tata Kelola dan Penguatan Pera PendidikanTransformasi Desa Vokasi Tata Kelola dan Penguatan Pera Pendidikan
Transformasi Desa Vokasi Tata Kelola dan Penguatan Pera Pendidikan
 
bahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gatewaybahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gateway
 

Etika dan Keamanan dalam Sistem Informasi

  • 1.
  • 2. EtikaEtika adalah :adalah : kepercayaan tentang hal yangkepercayaan tentang hal yang benar dan salah atau yang baik dan yangbenar dan salah atau yang baik dan yang tidaktidak  Etika dalam SIEtika dalam SI dibahas pertama kali olehdibahas pertama kali oleh Richard Mason (1986), yang mencakupRichard Mason (1986), yang mencakup PAPA:PAPA: 1.1. PrivasiPrivasi 2.2. AkurasiAkurasi 3.3. PropertiProperti 4.4. AksesAkses  Pengertian EtikaPengertian Etika
  • 3.  Memahami bagaimana etika komputerMemahami bagaimana etika komputer mempengaruhi SImempengaruhi SI  Memahami privasi, akurasi, kepemilikan danMemahami privasi, akurasi, kepemilikan dan aksesibilitas informasiaksesibilitas informasi  Memahami tipe-tipe kejahatan komputerMemahami tipe-tipe kejahatan komputer  Memahami istilah-istilah virus,Memahami istilah-istilah virus, wormworm,, TrojanTrojan horsehorse, dan, dan logic bomblogic bomb atauatau time bombtime bomb  Memahami keamanan komputerMemahami keamanan komputer
  • 4. Perlindungan informasi personal seseorang / individu.  Kasus:Kasus:  Manajer pemasaran mengamatiManajer pemasaran mengamati e-maile-mail bawahannyabawahannya  Penjualan data akademisPenjualan data akademis
  • 5. Berkaitan dengan autentikasi atau kebenaran informasi.  Kasus:Kasus:  Terhapusnya nomor keamanan sosial yangTerhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal.dialami oleh Edna Rismeller (Alter, 2002, hal. 292)292)  Kasus kesalahan pendeteksi misil AmerikaKasus kesalahan pendeteksi misil Amerika SerikatSerikat
  • 6. 3. PROPERTI3. PROPERTI yang sedang digalakkanyang sedang digalakkan saat ini yaitu yang dikenal dengansaat ini yaitu yang dikenal dengan sebutan.sebutan. (hak atas kekayaan intelektual).(hak atas kekayaan intelektual). HAKIHAKI biasa diatur melaluibiasa diatur melalui hak ciptahak cipta ((copyrightcopyright), paten, dan rahasia perdagangan), paten, dan rahasia perdagangan ((trade secrettrade secret).).
  • 7.  adalah hak yang dijamin olehadalah hak yang dijamin oleh kekuatan hukum yang melarangkekuatan hukum yang melarang penduplikasian kekayaan intelektualpenduplikasian kekayaan intelektual tanpa seizin pemegangnyatanpa seizin pemegangnya..  Hak seperti ini mudah untukHak seperti ini mudah untuk didapatkan dan diberikan kepadadidapatkan dan diberikan kepada pemegangnya selama masa hiduppemegangnya selama masa hidup penciptanyapenciptanya plus 70 tahun.plus 70 tahun.  Hak ciptaHak cipta
  • 8. merupakan bentuk perlindunganmerupakan bentuk perlindungan terhadap kekayaan intelektual yangterhadap kekayaan intelektual yang paling sulit didapatkan karena hanyapaling sulit didapatkan karena hanya akan diberikan pada penemuan-akan diberikan pada penemuan- penemuanpenemuan inovatif dan sangatinovatif dan sangat bergunaberguna. Hukum paten memberikan. Hukum paten memberikan perlindunganperlindungan selama 20 tahun.selama 20 tahun.  PatenPaten
  • 9.  melindungi kekayaan intelektual melaluimelindungi kekayaan intelektual melalui lisensi atau kontrak.lisensi atau kontrak.  Pada lisensi perangkat lunak, seseorangPada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujuiyang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunakuntuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang laintersebut untuk diserahkan pada orang lain atau dijual.atau dijual.     Hukum rahasia perdaganganHukum rahasia perdagangan
  • 10.  Berkaitan dengan informasi apa seseorangBerkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimanaberhak memperoleh dan bagaimana informasi dapat digunakan.informasi dapat digunakan.  Isu-isu dalam aksesibilitasIsu-isu dalam aksesibilitas  Electronic Communications Privacy ActElectronic Communications Privacy Act (ECPA)(ECPA)  Monitoring e-mailMonitoring e-mail  HAKIHAKI  UU ITEUU ITE  Aksesibilitas InformasiAksesibilitas Informasi
  • 11.  Ancaman aktifAncaman aktif mencakupmencakup kecurangan dan kejahatan terhadapkecurangan dan kejahatan terhadap komputerkomputer  Ancaman pasifAncaman pasif mencakupmencakup kegagalan sistem, kesalahankegagalan sistem, kesalahan manusia, dan bencana alam.manusia, dan bencana alam. Ancaman terhadap sistemAncaman terhadap sistem  Ancaman aktifAncaman aktif  Ancaman pasifAncaman pasif
  • 12. Macam Ancaman Contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang Kesalahan manusia •Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan operator (salah memberi label pada pita magnetik) Kegagalan perangkat lunak dan perangkat keras Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak Kecurangan dan kejahatan komputer •Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak Program yang jahat/usil Virus, cacing, bom waktu, dll
  • 13.  Denial of ServiceDenial of Service  Berbagai teknik yang digunakan untuk melakukanBerbagai teknik yang digunakan untuk melakukan hackinghacking ::  Membuat permintaan yang sangat banyak terhadap suatuMembuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi crash dan kemudian dengansitus sehingga sistem menjadi crash dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukanmencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.serangan terhadap sistem.  SnifferSniffer  Teknik ini diimplementasikan dengan membuat programTeknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paketyang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkaptersebut melintasi Internet, menangkap passwordpassword atauatau menangkap isinya.menangkap isinya.  SpoofingSpoofing Melakukan pemalsuan alamatMelakukan pemalsuan alamat e-maile-mail atau Web denganatau Web dengan tujuan untuk menjebak pemakai agar memasukkantujuan untuk menjebak pemakai agar memasukkan informasi yang penting sepertiinformasi yang penting seperti passwordpassword atau nomor kartuatau nomor kartu kredit.kredit.
  • 14. Virus Worm (Cacing) Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara otomatis. Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut.
  • 15. Hoax Trojan Horse Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam bentuk e-mail yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai sebagai virus.
  • 16. Pengendalian Sistem Informasi 1.Kontrol Administrasi pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi (Prosedur formal). 2. Kontrol Pengembangan dan Pemeliharaan Sistem untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
  • 17. 3. Kontrol Operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan . - Pembatasan akses terhadap pusat data - Kontrol terhadap personel pengoperasi - Kontrol terhadap peralatan - Kontrol terhadap penyimpan arsip - Pengendalian terhadap virus
  • 18. 4. Proteksi terhadap pusat data secara fisik Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar . Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator 4. Kontrol Perangkat Keras Sistem berbasis fault-tolerant (toleran terhadap kegagalan) Menulis data ke dua disk secara paralel.
  • 19. 6. Kontrol terhadap Akses Komputer Setiap pemakai dilengkapi dengan nama pemakai dan password (sifat biologis manusia) 7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi) 8. Kontrol terhadap Bencana - Rencana Darurat (Emergency Plan) - Rencana Cadangan (Backup Plan) - Rencana Pemulihan (Recovery Plan) - Rencana Pengujian / simulasi (Test Plan) 9. Kontrol terhadap Perlindungan Terakhir - Rencana pemulihan dari bencana - Asuransi
  • 20.  MasukanMasukan  KeluaranKeluaran  PemrosesanPemrosesan  Basis dataBasis data  TelekomunikasiTelekomunikasi PemrosesanMasukan Keluaran Basis Data Telekomunikasi
  • 21.  Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal ◦ Hak pengaksesan komputer ◦ Contoh:  Membobol situs web pemerintah  Pencurian informasi kartu kredit
  • 22.  Hukum negara bagian dan federal AS ◦ Pencurian dan kompromi data ◦ Mengakses komputer yang tidak berhak ◦ Pelanggaran data milik bank ◦ Penyadapan komunikasi ◦ Ancaman untuk merusak sistem komputer ◦ Penyebaran virus
  • 23. ◦ Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan ◦ Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.  HackingHacking dandan CrackingCracking
  • 24.  Siapa yang berkomitmen melakukan kejahatan komputer?
  • 25.  Jenis-jenis kejahatan komputer ◦ Data diddling: manipulasi atau pemalsuan data ◦ Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu ◦ Cloning: penyalahgunaan telpon selular menggunakan scanner ◦ Carding: pencurian nomor kartu kredit secara online ◦ Piggybacking: pencurian nomor kartu kredit dengan memata- matai ◦ Social engineering: menipu pegawai untuk mendapatkan akses ◦ Spoofing: pencurian password melalui pemalsuan halaman login
  • 26.  Pembajakan software ◦ Amerika Utara – 25% ◦ Eropa barat – 34% ◦ Asia / Pasifik – 51% ◦ Timur tengah / Afrika – 55% ◦ Amerika Latin– 58% ◦ Eropa Timur – 63%
  • 27. tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.  Keamanan sistem informasiKeamanan sistem informasi
  • 28.  Pengamanan yang disarankan ◦ Terapkan rencana pengamanan untuk mencegah pembobolan ◦ Miliki rencana jika pembobolan terjadi ◦ Buatlah backup! ◦ Hanya ijinkan akses untuk pegawai tertentu ◦ Ubah password secara teratur ◦ Jagalah informasi yang tersimpan dengan aman ◦ Gunakan software antivirus ◦ Gunakan biometrik untuk mengakses sumberdaya komputasi ◦ Rekrut tenaga kerja / pegawai yang bisa dipercaya
  • 29. Enkripsi adalah : proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan.  EnkripsiEnkripsi
  • 30.  Bagaimana enkripsi bekerja ◦ Sistem kunci rahasia simetrik  Pengirim dan penerima keduanya menggunakan kunci yang sama  Manajemen kunci dapat menjadi masalah ◦ Teknologi kunci publik  Menggunakan kunci privat dan kunci publik ◦ Autoritas sertifikat  Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)  Secure socket layers (SSL)
  • 31. Firewall adalah : hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan.  Keamanan InternetKeamanan Internet  FirewallFirewall
  • 32.  Pencegahan Virus ◦ Install software antivirus ◦ Buat data cadangan ◦ Hindari pemakaian program bebas yang tidak dikenal ◦ Hapus email dari sumber yang tidak dikenal
  • 33.  Bagaimana menjaga privasi saat online ◦ Pilih situs web yang dimonitor oleh pengacara privasi ◦ Hindari “cookies” ◦ Kunjungi situs secara anonim ◦ Gunakan peringatan saat meminta konfirmasi email
  • 34.  Hindari penipuan di dunia cyber ◦ Pelelangan Internet ◦ Akses Internet ◦ Web cramming ◦ Multilevel marketing (skema piramida) ◦ Bepergian / liburan ◦ Kesempatan bisnis ◦ Penanaman modal ◦ Produk-produk pewaratan kesehatan