SlideShare a Scribd company logo
1 of 35
© 2013 Muhammad Tafsiruddin 12-1
ETIKA DAN KEAMANAN
DALAM SISTEM
INFORMASI
Etika adalah : kepercayaan tentang hal yang
benar dan salah atau yang baik dan yang tidak
 Etika dalam SI dibahas pertama kali oleh
Richard Mason (1986), yang mencakup PAPA:
1. Privasi
2. Akurasi
3. Properti
4. Akses
 Pengertian Etika
© 2013 Muhammad Tafsiruddin 12-2
Tujuan Etika dan Keamanan dalam
Sistem Informasi
 Memahami bagaimana etika komputer
mempengaruhi SI
 Memahami privasi, akurasi, kepemilikan dan
aksesibilitas informasi
 Memahami tipe-tipe kejahatan komputer
 Memahami istilah-istilah virus, worm, Trojan
horse, dan logic bomb atau time bomb
 Memahami keamanan komputer
© 2013 Muhammad Tafsiruddin 12-3
Perlindungan informasi personal seseorang /
individu.
 Kasus:
 Manajer pemasaran mengamati e-mail bawahannya
 Penjualan data akademis
1. PRIVASI
© 2013 Muhammad Tafsiruddin 12-4
Berkaitan dengan autentikasi atau kebenaran
informasi.
 Kasus:
 Terhapusnya nomor keamanan sosial yang dialami
oleh Edna Rismeller (Alter, 2002, hal. 292)
 Kasus kesalahan pendeteksi misil Amerika Serikat
2. AKURASI
© 2013 Muhammad Tafsiruddin 12-5
3. PROPERTI yang sedang digalakkan saat
ini yaitu yang dikenal dengan sebutan.
HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret).
© 2013 Muhammad Tafsiruddin 12-6
 adalah hak yang dijamin oleh kekuatan
hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizin
pemegangnya.
 Hak seperti ini mudah untuk didapatkan
dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70
tahun.
 Hak cipta
© 2013 Muhammad Tafsiruddin 12-7
merupakan bentuk perlindungan terhadap
kekayaan intelektual yang paling sulit
didapatkan karena hanya akan diberikan
pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten
memberikan perlindungan selama 20
tahun.
 Paten
© 2013 Muhammad Tafsiruddin 12-8
 melindungi kekayaan intelektual melalui lisensi
atau kontrak.
 Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak
menyalin perangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual.
 Hukum rahasia perdagangan
© 2013 Muhammad Tafsiruddin 12-9
 Berkaitan dengan informasi apa seseorang
berhak memperoleh dan bagaimana informasi
dapat digunakan.
 Isu-isu dalam aksesibilitas
 Electronic Communications Privacy Act
(ECPA)
 Monitoring e-mail
 HAKI
 UU ITE
 Aksesibilitas Informasi
© 2013 Muhammad Tafsiruddin 12-10
 Ancaman aktif mencakup kecurangan
dan kejahatan terhadap komputer
 Ancaman pasif mencakup kegagalan
sistem, kesalahan manusia, dan bencana
alam.
Ancaman terhadap sistem
 Ancaman aktif
 Ancaman pasif
© 2013 Muhammad Tafsiruddin 12-11
Macam Ancaman Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia Kesalahan pemasukan data, Kesalahan
penghapusan data, Kesalahan operator
(salah memberi label pada pita
magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
© 2013 Muhammad Tafsiruddin 12-12
 Denial of Service
 Berbagai teknik yang digunakan untuk melakukan hacking :
 Membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi crash dan kemudian
dengan mencari kelemahan pada sistem si pelaku
melakukan serangan terhadap sistem.
 Sniffer
 Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket
tersebut melintasi Internet, menangkap password atau
menangkap isinya.
 Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan
tujuan untuk menjebak pemakai agar memasukkan
informasi yang penting seperti password atau nomor kartu
kredit.
© 2013 Muhammad Tafsiruddin 12-13
Virus adalah file biner yang harus diaktifkan guna
menyebarkan dirinya.Ia dapat diprogram untuk merusak/
menghapus file, menampilkan pesan yang aneh atau
nyebelin,dan bahkan merusak sistem komputer itu
sebdiri.Virus tidak pernah menyebar kesistem lain secara
otomatis.
Virus
Worm (Cacing)
Worm adalah program/ file biner yang dapat menggandakan
diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus membutuhkan bantuan
manusia untuk menyebrluaskan dirinya,maka worm tidak.
Contohnya jika suatu jaringan LAN terkena suatu worm,
maka seluruh komputer di jaringan tersebut akan terkena
worm tersebut.
© 2013 Muhammad Tafsiruddin 12-14
Trojan Horse adalah program yang dibuat untuk
menembus pengamanan komputer dan mengambil
alih kendali komputer dari jarak jauh serta mencuri
data penting seperti password, data kartu kredit,
atau file rahasia lainnya.
Hoax
Trojan Horse
Sebenarnya, hoax bukanlah virus. Hoax adalah
istilah yang digunakan untuk menyebut "berita
bohong mengenai virus". Hoax biasanya datang
dalam bentuk e-mail yang isinya memberitahu agar
pengguna komputer menghapus file tertentu yang
dikabarkan dicurugai sebagai virus.
© 2013 Muhammad Tafsiruddin 12-15
Pengendalian Sistem Informasi
1. Kontrol Administrasi
pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua
pihak dalam organisasi (Prosedur formal).
2. Kontrol Pengembangan dan Pemeliharaan
Sistem
untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
© 2013 Muhammad Tafsiruddin 12-16
3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai
dengan yang diharapkan .
- Pembatasan akses terhadap pusat data
- Kontrol terhadap personel pengoperasi
- Kontrol terhadap peralatan
- Kontrol terhadap penyimpan arsip
- Pengendalian terhadap virus
© 2013 Muhammad Tafsiruddin 12-17
4. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir, dan
keamanan fisik ruangan perlu diperhatikan dengan
benar .
Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga
penyediaan generator
5. Kontrol Perangkat Keras
Sistem berbasis fault-tolerant (toleran terhadap kegagalan)
Menulis data ke dua disk secara paralel.
© 2013 Muhammad Tafsiruddin 12-18
6. Kontrol terhadap Akses Komputer
Setiap pemakai dilengkapi dengan nama pemakai dan
password (sifat biologis manusia)
7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi)
8. Kontrol terhadap Bencana
- Rencana Darurat (Emergency Plan)
- Rencana Cadangan (Backup Plan)
- Rencana Pemulihan (Recovery Plan)
- Rencana Pengujian / simulasi (Test Plan)
9. Kontrol terhadap Perlindungan Terakhir
- Rencana pemulihan dari bencana
- Asuransi
© 2013 Muhammad Tafsiruddin 12-19
Kontrol Aplikasi
 Masukan
 Keluaran
 Pemrosesan
 Basis data
 Telekomunikasi
Pemrosesan
Masukan
Keluaran
Basis
Data
Telekomunikasi
© 2013 Muhammad Tafsiruddin 12-20
Kejahatan Komputer
 Definisi: kegiatan penggunaan komputer
untuk melakukan tindakan ilegal
 Hak pengaksesan komputer
 Contoh:
 Membobol situs web pemerintah
 Pencurian informasi kartu kredit
© 2013 Muhammad Tafsiruddin 12-21
Kejahatan Komputer
 Hukum negara bagian dan federal AS
 Pencurian dan kompromi data
 Mengakses komputer yang tidak berhak
 Pelanggaran data milik bank
 Penyadapan komunikasi
 Ancaman untuk merusak sistem komputer
 Penyebaran virus
© 2013 Muhammad Tafsiruddin 12-22
Kejahatan Komputer
 Hacker – orang yang mengakses komputer yang
tidak berhak, tetapi tidak melakukan perusakan
 Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
 Hacking dan Cracking
© 2013 Muhammad Tafsiruddin 12-23
Kejahatan Komputer
 Siapa yang berkomitmen
melakukan kejahatan komputer?
© 2013 Muhammad Tafsiruddin 12-24
Kejahatan Komputer
 Jenis-jenis kejahatan komputer
 Data diddling: manipulasi atau pemalsuan data
 Salami slicing: bagian program yang memotong sebagian kecil dari
nilai transaksi yang besar dan mengumpulkan-nya dalam suatu
periode tertentu
 Cloning: penyalahgunaan telpon selular menggunakan scanner
 Carding: pencurian nomor kartu kredit secara online
 Piggybacking: pencurian nomor kartu kredit dengan memata-matai
 Social engineering: menipu pegawai untuk mendapatkan akses
 Spoofing: pencurian password melalui pemalsuan halaman login
© 2013 Muhammad Tafsiruddin 12-25
Kejahatan Komputer
 Pembajakan software
 Amerika Utara – 25%
 Eropa barat – 34%
 Asia / Pasifik – 51%
 Timur tengah / Afrika – 55%
 Amerika Latin– 58%
 Eropa Timur – 63%
© 2013 Muhammad Tafsiruddin 12-26
Keamanan Komputer
tindakan pencegahan yang diambil untuk
menjaga komputer dan informasi yang ada di
dalamnya tetap aman dari pengaksesan yang
tidak berhak.
 Keamanan sistem informasi
© 2013 Muhammad Tafsiruddin 12-27
Keamanan Komputer
 Pengamanan yang disarankan
 Terapkan rencana pengamanan untuk mencegah
pembobolan
 Miliki rencana jika pembobolan terjadi
 Buatlah backup!
 Hanya ijinkan akses untuk pegawai tertentu
 Ubah password secara teratur
 Jagalah informasi yang tersimpan dengan aman
 Gunakan software antivirus
 Gunakan biometrik untuk mengakses sumberdaya
komputasi
 Rekrut tenaga kerja / pegawai yang bisa dipercaya
© 2013 Muhammad Tafsiruddin 12-28
Keamanan Komputer
Enkripsi adalah : proses penyandian pesan
sebelum memasuki jaringan atau gelombang
udara, kemudian membuka kembali pada ujung
penerimaan.
 Enkripsi
© 2013 Muhammad Tafsiruddin 12-29
Keamanan Komputer
 Bagaimana enkripsi bekerja
 Sistem kunci rahasia simetrik
 Pengirim dan penerima keduanya menggunakan
kunci yang sama
 Manajemen kunci dapat menjadi masalah
 Teknologi kunci publik
 Menggunakan kunci privat dan kunci publik
 Autoritas sertifikat
 Lembaga / orang terpercaya yang memberikan
keterangan bahwa suatu situs web dapat dipercaya
(menyediakan kunci publik kepada pihak yang
terpercaya)
 Secure socket layers (SSL)
© 2013 Muhammad Tafsiruddin 12-30
Keamanan Komputer
Firewall adalah : hardware dan software yang
dirancang untuk menjaga agar user yang tidak
berhak tidak dapat masuk ke sistem jaringan.
 Keamanan Internet
 Firewall
© 2013 Muhammad Tafsiruddin 12-31
Keamanan Komputer
 Pencegahan Virus
 Install software antivirus
 Buat data cadangan
 Hindari pemakaian program bebas yang tidak
dikenal
 Hapus email dari sumber yang tidak dikenal
© 2013 Muhammad Tafsiruddin 12-32
Keamanan Komputer
 Bagaimana menjaga privasi saat online
 Pilih situs web yang dimonitor oleh pengacara
privasi
 Hindari “cookies”
 Kunjungi situs secara anonim
 Gunakan peringatan saat meminta konfirmasi
email
© 2013 Muhammad Tafsiruddin 12-33
Keamanan Komputer
 Hindari penipuan di dunia cyber
 Pelelangan Internet
 Akses Internet
 Web cramming
 Multilevel marketing (skema piramida)
 Bepergian / liburan
 Kesempatan bisnis
 Penanaman modal
 Produk-produk pewaratan kesehatan
© 2013 Muhammad Tafsiruddin 12-34
TERIMAKASIH
© 2013 Muhammad Tafsiruddin 12-35

More Related Content

Similar to Tugas_Kelompok_Presentasi.ppt

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
dellaameliza
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Burhan Ahmadi
 

Similar to Tugas_Kelompok_Presentasi.ppt (20)

Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

Tugas_Kelompok_Presentasi.ppt

  • 1. © 2013 Muhammad Tafsiruddin 12-1 ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
  • 2. Etika adalah : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak  Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi 2. Akurasi 3. Properti 4. Akses  Pengertian Etika © 2013 Muhammad Tafsiruddin 12-2
  • 3. Tujuan Etika dan Keamanan dalam Sistem Informasi  Memahami bagaimana etika komputer mempengaruhi SI  Memahami privasi, akurasi, kepemilikan dan aksesibilitas informasi  Memahami tipe-tipe kejahatan komputer  Memahami istilah-istilah virus, worm, Trojan horse, dan logic bomb atau time bomb  Memahami keamanan komputer © 2013 Muhammad Tafsiruddin 12-3
  • 4. Perlindungan informasi personal seseorang / individu.  Kasus:  Manajer pemasaran mengamati e-mail bawahannya  Penjualan data akademis 1. PRIVASI © 2013 Muhammad Tafsiruddin 12-4
  • 5. Berkaitan dengan autentikasi atau kebenaran informasi.  Kasus:  Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)  Kasus kesalahan pendeteksi misil Amerika Serikat 2. AKURASI © 2013 Muhammad Tafsiruddin 12-5
  • 6. 3. PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan. HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). © 2013 Muhammad Tafsiruddin 12-6
  • 7.  adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.  Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.  Hak cipta © 2013 Muhammad Tafsiruddin 12-7
  • 8. merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.  Paten © 2013 Muhammad Tafsiruddin 12-8
  • 9.  melindungi kekayaan intelektual melalui lisensi atau kontrak.  Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.  Hukum rahasia perdagangan © 2013 Muhammad Tafsiruddin 12-9
  • 10.  Berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan.  Isu-isu dalam aksesibilitas  Electronic Communications Privacy Act (ECPA)  Monitoring e-mail  HAKI  UU ITE  Aksesibilitas Informasi © 2013 Muhammad Tafsiruddin 12-10
  • 11.  Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer  Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam. Ancaman terhadap sistem  Ancaman aktif  Ancaman pasif © 2013 Muhammad Tafsiruddin 12-11
  • 12. Macam Ancaman Contoh Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang Kesalahan manusia Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan operator (salah memberi label pada pita magnetik) Kegagalan perangkat lunak dan perangkat keras Gangguan listrik, Kegagalan peralatan Kegagalan fungsi perangkat lunak Kecurangan dan kejahatan komputer Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak Program yang jahat/usil Virus, cacing, bom waktu, dll © 2013 Muhammad Tafsiruddin 12-12
  • 13.  Denial of Service  Berbagai teknik yang digunakan untuk melakukan hacking :  Membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi crash dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.  Sniffer  Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.  Spoofing Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit. © 2013 Muhammad Tafsiruddin 12-13
  • 14. Virus adalah file biner yang harus diaktifkan guna menyebarkan dirinya.Ia dapat diprogram untuk merusak/ menghapus file, menampilkan pesan yang aneh atau nyebelin,dan bahkan merusak sistem komputer itu sebdiri.Virus tidak pernah menyebar kesistem lain secara otomatis. Virus Worm (Cacing) Worm adalah program/ file biner yang dapat menggandakan diri ke sistem lain secara otomatis. Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut. © 2013 Muhammad Tafsiruddin 12-14
  • 15. Trojan Horse adalah program yang dibuat untuk menembus pengamanan komputer dan mengambil alih kendali komputer dari jarak jauh serta mencuri data penting seperti password, data kartu kredit, atau file rahasia lainnya. Hoax Trojan Horse Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam bentuk e-mail yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai sebagai virus. © 2013 Muhammad Tafsiruddin 12-15
  • 16. Pengendalian Sistem Informasi 1. Kontrol Administrasi pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi (Prosedur formal). 2. Kontrol Pengembangan dan Pemeliharaan Sistem untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. © 2013 Muhammad Tafsiruddin 12-16
  • 17. 3. Kontrol Operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan . - Pembatasan akses terhadap pusat data - Kontrol terhadap personel pengoperasi - Kontrol terhadap peralatan - Kontrol terhadap penyimpan arsip - Pengendalian terhadap virus © 2013 Muhammad Tafsiruddin 12-17
  • 18. 4. Proteksi terhadap pusat data secara fisik Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar . Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator 5. Kontrol Perangkat Keras Sistem berbasis fault-tolerant (toleran terhadap kegagalan) Menulis data ke dua disk secara paralel. © 2013 Muhammad Tafsiruddin 12-18
  • 19. 6. Kontrol terhadap Akses Komputer Setiap pemakai dilengkapi dengan nama pemakai dan password (sifat biologis manusia) 7. Kontrol terhadap Akses Informasi (Penggunaan enkripsi) 8. Kontrol terhadap Bencana - Rencana Darurat (Emergency Plan) - Rencana Cadangan (Backup Plan) - Rencana Pemulihan (Recovery Plan) - Rencana Pengujian / simulasi (Test Plan) 9. Kontrol terhadap Perlindungan Terakhir - Rencana pemulihan dari bencana - Asuransi © 2013 Muhammad Tafsiruddin 12-19
  • 20. Kontrol Aplikasi  Masukan  Keluaran  Pemrosesan  Basis data  Telekomunikasi Pemrosesan Masukan Keluaran Basis Data Telekomunikasi © 2013 Muhammad Tafsiruddin 12-20
  • 21. Kejahatan Komputer  Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal  Hak pengaksesan komputer  Contoh:  Membobol situs web pemerintah  Pencurian informasi kartu kredit © 2013 Muhammad Tafsiruddin 12-21
  • 22. Kejahatan Komputer  Hukum negara bagian dan federal AS  Pencurian dan kompromi data  Mengakses komputer yang tidak berhak  Pelanggaran data milik bank  Penyadapan komunikasi  Ancaman untuk merusak sistem komputer  Penyebaran virus © 2013 Muhammad Tafsiruddin 12-22
  • 23. Kejahatan Komputer  Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan  Cracker – orang yang membobol sistem komputer untuk tujuan perusakan.  Hacking dan Cracking © 2013 Muhammad Tafsiruddin 12-23
  • 24. Kejahatan Komputer  Siapa yang berkomitmen melakukan kejahatan komputer? © 2013 Muhammad Tafsiruddin 12-24
  • 25. Kejahatan Komputer  Jenis-jenis kejahatan komputer  Data diddling: manipulasi atau pemalsuan data  Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu  Cloning: penyalahgunaan telpon selular menggunakan scanner  Carding: pencurian nomor kartu kredit secara online  Piggybacking: pencurian nomor kartu kredit dengan memata-matai  Social engineering: menipu pegawai untuk mendapatkan akses  Spoofing: pencurian password melalui pemalsuan halaman login © 2013 Muhammad Tafsiruddin 12-25
  • 26. Kejahatan Komputer  Pembajakan software  Amerika Utara – 25%  Eropa barat – 34%  Asia / Pasifik – 51%  Timur tengah / Afrika – 55%  Amerika Latin– 58%  Eropa Timur – 63% © 2013 Muhammad Tafsiruddin 12-26
  • 27. Keamanan Komputer tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.  Keamanan sistem informasi © 2013 Muhammad Tafsiruddin 12-27
  • 28. Keamanan Komputer  Pengamanan yang disarankan  Terapkan rencana pengamanan untuk mencegah pembobolan  Miliki rencana jika pembobolan terjadi  Buatlah backup!  Hanya ijinkan akses untuk pegawai tertentu  Ubah password secara teratur  Jagalah informasi yang tersimpan dengan aman  Gunakan software antivirus  Gunakan biometrik untuk mengakses sumberdaya komputasi  Rekrut tenaga kerja / pegawai yang bisa dipercaya © 2013 Muhammad Tafsiruddin 12-28
  • 29. Keamanan Komputer Enkripsi adalah : proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan.  Enkripsi © 2013 Muhammad Tafsiruddin 12-29
  • 30. Keamanan Komputer  Bagaimana enkripsi bekerja  Sistem kunci rahasia simetrik  Pengirim dan penerima keduanya menggunakan kunci yang sama  Manajemen kunci dapat menjadi masalah  Teknologi kunci publik  Menggunakan kunci privat dan kunci publik  Autoritas sertifikat  Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)  Secure socket layers (SSL) © 2013 Muhammad Tafsiruddin 12-30
  • 31. Keamanan Komputer Firewall adalah : hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan.  Keamanan Internet  Firewall © 2013 Muhammad Tafsiruddin 12-31
  • 32. Keamanan Komputer  Pencegahan Virus  Install software antivirus  Buat data cadangan  Hindari pemakaian program bebas yang tidak dikenal  Hapus email dari sumber yang tidak dikenal © 2013 Muhammad Tafsiruddin 12-32
  • 33. Keamanan Komputer  Bagaimana menjaga privasi saat online  Pilih situs web yang dimonitor oleh pengacara privasi  Hindari “cookies”  Kunjungi situs secara anonim  Gunakan peringatan saat meminta konfirmasi email © 2013 Muhammad Tafsiruddin 12-33
  • 34. Keamanan Komputer  Hindari penipuan di dunia cyber  Pelelangan Internet  Akses Internet  Web cramming  Multilevel marketing (skema piramida)  Bepergian / liburan  Kesempatan bisnis  Penanaman modal  Produk-produk pewaratan kesehatan © 2013 Muhammad Tafsiruddin 12-34
  • 35. TERIMAKASIH © 2013 Muhammad Tafsiruddin 12-35