1 / 19

ISUE SOSIAL DAN ETIKA DALAM SISTEM INFORMASI

ISUE SOSIAL DAN ETIKA DALAM SISTEM INFORMASI. Ancaman Terhadap Sistem Kejahatan dlm Bidang Komputer Tujuan Pengendalian Sistem Teknik Pengendalian Sistem. A. Ancaman terhadap Sistem. B.Kejahatan dlm Bidang Komputer. Penyalahgunaan Komputer (Computer Abuse)

Télécharger la présentation

ISUE SOSIAL DAN ETIKA DALAM SISTEM INFORMASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ISUE SOSIAL DAN ETIKA DALAM SISTEM INFORMASI AncamanTerhadapSistem KejahatandlmBidangKomputer TujuanPengendalianSistem TeknikPengendalianSistem

  2. A. Ancaman terhadap Sistem

  3. B.Kejahatan dlm Bidang Komputer • Penyalahgunaan Komputer (Computer Abuse) • Adalah penggunaan komputer dan perangkatnya,program komp dan basis data untuk kepentingan pribadi shg perusahaan mengalami kerugian.Kegiatan ini biasanya mrpkan kesengajaan.Hal ini biasanya tdk mudah diketahuikrn pemakai melakukannya pd jam kerja di kantornya,shg kadang sulit dibedakan apakah sedang mengerjakan tugasnya atau sedang mengerjakan kepentingan pribadinya.

  4. 2. Kejahatan Komputer (Computer Crime) • Adalah berbagai tindakan melawan hukum yg berhubungan denga komputer: • Komputer sebagai target kejahatan,misal pencurian atau perusakan komputer bsrta perangkatnya • Komputer sbg perantara terjadinya kejahatan atau kecurangan,misal penyusupan data fiktif shg informasi menjadi tidak akurat atau salah • Komputer digunakan utk menyerang komputer lain,misal penyebaran virus,pembajakan program,pelanggaran hak cipta dll.

  5. 3. Kejahatan terkait komputer: Adalah kegiatan yg dilakukan oleh seseorang dengan menggunakan komputer misal, carding (belanja online dng credit card org lain) pencurian,(pengiriman dan pengambilan) data,penggandaan program dan karya cipta org lain

  6. C. Pengendalian Sistem • Confidentiality (kerahasiaan): membatasi agar informasi hanya dpt diakses,dibuka dan diterima oleh yg berhak. • Availability (ketersediaan):menyediakan informasi yg dibutuhkan manajemen utk pengambilan keputusan. • Integrity (keterpaduan):menghasilkan informasi yg terpadu antar semua bag yg ada dlm perusahaan.

  7. C. Pengendalian Sistem • Confidentiality (kerahasiaan): ……………………………………………. ……………………………………………. 2. Availability (ketersediaan):…………….. ……………………………………………. • Integrity (keterpaduan):………………… …………………………………………… ……………………………………………

  8. D.Teknik Pengendalian Sistem • Pengendalian Akses (pembatasan akses secara fisik dilakukan dng cara sbb): • Peralatan komputer diletakkan pd tempat yg mudah dilihat org shg jika ada tndak kejahatan akan mudah diketahui org lain. • Komputer yg digunakan utk keperluan khusus diletakkan pd tempat yg khusus pula,agar hanya org ttt saja yg boleh memakainya. • Penggunaan kartu utk membatasi akses.

  9. Pengendalian akses secara logik: • Pembatasan waktu penggunaan • Penggunaan user id dan password • Penggunaan data biometric • Pembatasan program aplikasi yang digunakan oleh masing2 pemakai dan pembatasan akses data

  10. Firewall: utk mencegah serangan dr pihak luar • Adalah fasilitas perlindungan yg diterapkan pd sebuah komputer utk mencegah serangan dr pihak luar,yang dapat berupa program maupun alat fisik. • Fungsi firewall adalah mendeteksi akses komputer dr luar • Firewall tetap tidak dpt menjamin bhw komputer perush bebas dr penyusup

  11. Kriptografi • Adalah pengubahan data dengan cara n.sistematik shg tdk mudah dibaca oleh org yg tidak berhak • Dengan kriptografi pengacakan akan dilakukan dengan rumus yg rumit,shg sulit dipecahkan secara manual. • Metode yg digunakan adalah menerapkan SSL (socket security layer) yg sdh mencapai 128 bit.dng teknologi ini utk memecahkan password diperlukan waktu hingga 128 th

  12. Pembuatan Backup • Adalah penyimpanan data pada tempat cadangan,shg jika suatu saat terjadi masalah pada jaringan manajemen tetap masih mempunyai informasi yg ada pada cadangan. • Pembuatan data cadangan harus dilakukan secara berkala dan rutin

  13. Disaster Recovery Plan • Adalah langkah2 dan prosedur untuk mencegah terjadinya kerugian akibat bencana alam maupun bencana akibat ulah manusia • Berikut ini bbrp contoh penyelamatan data jika terjadi bencana

More Related