Etika dan
Keamanan Komputer
Definisi menurut James H. Moor
Analisa
mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang
berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi
tersebut secara etis
Etika sistem
informasi
Etika dalam SI dibahas pertama kali
oleh Richard Mason (1986), yang mencakup:
1.
Privasi
2.
Akurasi
3.
Properti
4.
Akses
PRIVASI menyangkut hak individu untuk
mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang
tidak diberi izin untuk melakukannya
Kasus:
Junk mail
Manajer pemasaran mengamati e-mail bawahannya
Penjualan data akademis
AKURASI terhadap informasi merupakan faktor
yang harus dipenuhi oleh sebuah sistem informasi
Ketidakakurasian informasi dapat
menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial
Perlindungan terhadap hak PROPERTI
yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak
atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizin pemegangnya
1.
Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa
hidup penciptanya plus 70 tahun
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif
dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Keamanan
sistem informasi
Macam Ancaman
|
Contoh
|
Kesalahan manusia
|
Kesalahan pemasukan data,
Kesalahan penghapusan data, Kesalahan operator (salah memberi label
pada pita magnetik)
|
Kegagalan perangkat lunak dan perangkat
keras
|
Gangguan listrik,
Kegagalan peralatan Kegagalan fungsi
perangkat lunak
|
Kecurangan dan kejahatan komputer
|
Penyelewengan aktivitas, Penyalahgunaan
kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak
|
Program yang jahat/usil
|
Virus, worm, trojan, dll
|
Bencana alam dan politik
|
Gempa bumi, banjir, kebakaran, perang
|
Pentingnya
etika komputer
Logical Malleability (Kelenturan
Logika)
Kemampuan memprogram komputer untuk melakukan apapun yang
kita inginkan
Hal yang paling ditakuti oleh masyarakat adalah orang-orang
yang memberi perintah dibelakang komputer
Transformation Factor (Faktor
Transformasi)
Komputer dapat mengubah secara drastis cara kita melakukan
sesuatu.
Contoh :
e-mail
Invisiblity Factor (Fator tidak kasat mata)
Komputer dipandang sebagai “black
box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata.
Hal-hal yang tidak terlihat :
Nilai-nilai pemrograman
ketidakmampuan komputer untuk
memberikan apa yang diinginkan pemakainya, tidak diketahui oleh pemakai
tersebut.
Perhitungan rumit
pemakai tidak tahu bahwa
perhitungannya rumit dan harus percaya bahwa perhitungan itu benar.
Penyalahgunaan
tindakan yang tidak etis yang
mengganggu privacy pemakai dimungkinkan untuk dilakukan di dalam atau
menggunakan komputer
Kejahatan
Komputer
Definisi: kegiatan penggunaan
komputer untuk melakukan tindakan ilegal
Hak pengaksesan komputer
Contoh:
Mencuri waktu pada komputer perusahaan
Membobol situs web pemerintah
Pencurian informasi kartu kredit
Hacker – orang yang mengakses
komputer yang tidak berhak, tetapi tidak melakukan perusakan
Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan
Jenis jenis
kejahatan komputer
Data diddling: manipulasi atau
pemalsuan data
Salami slicing: bagian program yang
memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya
dalam suatu periode tertentu
Phreaking: making free long distance
calls
Cloning: penyalahgunaan telpon
selular menggunakan scanner
Carding: pencurian nomor kartu kredit
secara online
Piggybacking: pencurian nomor kartu
kredit dengan memata-matai
Social engineering: menipu pegawai
untuk mendapatkan akses
Dumpster diving: pencarian informasi
pribadi di bak sampah
Spoofing: pencurian password melalui
pemalsuan halaman login
Virus
komputer
Virus
program yang bersifat merusak yang
mengganggu fungsi normal sistem komputer
Jenis-jenis:
Worm: biasanya tidak merusak file;
mampu memperbanyak diri
Trojan horses: Kegiatan tak
terdeteksi; tidak memperbanyak diri
Logic bomb atau time bombs: sejenis Trojan horse yang aktif
setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
Keamanan
Komputer
Keamanan Komputer – tindakan
pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya
tetap aman dari pengaksesan yang tidak berhak
Pengamanan
yang disarankan:
Terapkan rencana pengamanan untuk
mencegah pembobolan
Miliki rencana jika pembobolan
terjadi
Buatlah backup
Hanya ijinkan akses untuk pegawai
tertentu
Ubah password secara teratur
Jagalah informasi yang tersimpan
dengan aman
Gunakan software antivirus
Gunakan biometrik untuk mengakses
sumberdaya komputasi
Rekrut tenaga kerja / pegawai yang
bisa dipercaya
No comments:
Post a Comment