Tuesday, July 23, 2013

etika dan keamanan komputer



Etika dan Keamanan Komputer
Definisi menurut James H. Moor
Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi tersebut secara etis
Etika sistem informasi
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
1.    Privasi
2.    Akurasi
3.    Properti
4.    Akses
PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya
Kasus:
Junk mail
Manajer pemasaran mengamati e-mail bawahannya
Penjualan data akademis
 AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi
 Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya
1.    Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Keamanan sistem informasi
Macam Ancaman

Contoh

Kesalahan manusia

Kesalahan pemasukan data,  Kesalahan penghapusan data,  Kesalahan operator (salah memberi label pada pita magnetik)
Kegagalan perangkat lunak dan perangkat keras

Gangguan listrik,      Kegagalan  peralatan Kegagalan fungsi perangkat lunak

Kecurangan dan kejahatan komputer

Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak

Program yang jahat/usil

Virus, worm, trojan, dll

Bencana alam dan politik

Gempa bumi, banjir, kebakaran, perang



Pentingnya etika komputer
Logical Malleability (Kelenturan Logika)
Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan
Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
Transformation Factor (Faktor Transformasi)
Komputer dapat mengubah secara drastis cara kita melakukan sesuatu.
Contoh : e-mail
Invisiblity Factor (Fator tidak kasat mata)
  Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata.
Hal-hal yang tidak terlihat :
  Nilai-nilai pemrograman
  ketidakmampuan komputer untuk memberikan apa yang diinginkan pemakainya, tidak diketahui oleh pemakai tersebut.
  Perhitungan rumit
  pemakai tidak tahu bahwa perhitungannya rumit dan harus percaya bahwa perhitungan itu benar.
  Penyalahgunaan
  tindakan yang tidak etis yang mengganggu privacy pemakai dimungkinkan untuk dilakukan di dalam atau menggunakan komputer
Kejahatan Komputer
 Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal
Hak pengaksesan komputer
Contoh:
Mencuri waktu pada komputer perusahaan
Membobol situs web pemerintah
Pencurian informasi kartu kredit
 Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan
 Cracker – orang yang membobol sistem komputer untuk tujuan perusakan
Jenis jenis kejahatan komputer
 Data diddling: manipulasi atau pemalsuan data
Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
Phreaking: making free long distance calls 
  Cloning: penyalahgunaan telpon selular menggunakan scanner
Carding: pencurian nomor kartu kredit secara online
Piggybacking: pencurian nomor kartu kredit dengan memata-matai
Social engineering: menipu pegawai untuk mendapatkan akses
Dumpster diving: pencarian informasi pribadi di bak sampah
 Spoofing: pencurian password melalui pemalsuan halaman login
Virus komputer
Virus
program yang bersifat merusak yang mengganggu fungsi normal sistem komputer
 Jenis-jenis:
Worm: biasanya tidak merusak file; mampu memperbanyak diri
Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
Logic bomb atau  time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
Keamanan Komputer
Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak
Pengamanan yang disarankan:
Terapkan rencana pengamanan untuk mencegah pembobolan
Miliki rencana jika pembobolan terjadi
Buatlah backup
 Hanya ijinkan akses untuk pegawai tertentu
Ubah password secara teratur
Jagalah informasi yang tersimpan dengan aman
Gunakan software antivirus
Gunakan biometrik untuk mengakses sumberdaya komputasi
Rekrut tenaga kerja / pegawai yang bisa dipercaya

No comments:

Post a Comment