::selection {background:#FF0000;color:#FFFFFF;} ::-moz-selection {background:#FF0000;color:#FFFFFF;} ::-webkit-selection {background:#FF0000;color:#FFFFFF;}

Halaman

My List bLog

Rabu, 13 Februari 2013

ETIKA DAN KEAMANAN SISTEM INFORMASI

Etika dalam sistem informasi mencakup :
  1. Privasi
Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
  1. Akurai
Merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan.
  1. Properti
HAKI (Hak Ata Kekayaan Intelektual)
  • Hak Cipta (Copyright)
Hak yang dijamin oleh kekuatan hokum yang mrlarang penduplikasian kekayaan intelektual tanpa seizing pemegangnya.
  • Paten
Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif.
  • Rahasia Perdagangan
Melindungi kekayaan intelektual melalui lisensi atau kontrak.
  1. Akses
Pada penyediaan akses adalah penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu.


MASALAH KEAMANAN DALAM SISTEM INFORMASI

Ancaman Tehadap Sistem Informasi :
  1. Ancaman Pasif
  • Bencana Alam dan Politik (Gempa Bumi, Banjir, Perang, Kebakaran)
  • Kesalahan Manusia (Kesalahan memasukan dan penghapusan data)
  • Kegagalan Sistem (Gangguan Listrik, Kegagalan peralatan&Fungsi Software)

  1. Ancaman Aktif
  • Kecurangan dan kejahatan computer
  • Penyelewengan aktivitas
  • Penyalahgunaan kartu kredit
  • Sabotase
  • Pengaksesan oleh orang yang tidak berhak
  • Program yang jahat atau usil
(Virus, Cacing, Trojan, Bom waktu dll,..)

6 Metode Penetrasi Terhadap Sistem Berbasis Komputer :

  1. Pemanipulasian masukan, Merupakan metode yang paling banyak dilakukan, karena tanpa memerlukan keterampilan teknis yang tinggi.
  2. Penggantian Program, Biasa dilakukan oleh spesialis informasi
  3. Pengubahan Berkas Secara Langsung, Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.
  4. Pencurian Data, Dengan kecanggihan menebak atau menjebol Password. Dilakukan orang dalam untuk dijual.
  5. Sabotase, Tindakan masuk kedalam sistem tanpa otorisasi disebut hacking, antaralain : Denial Of Serivice, Sniffer, Spooting.
Berbagai kode jahat yang menjadi ancaman bagi komputer : Virus, Cacing, Trojan, Bom waktu.
  1. Penyalahgunaan dan Pencurian Sumber Daya Komputasi, Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

  • Virus == > Berupa penggagalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi.
  • Cacing (Worm) == > Program yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
  • Bom waktu == > Program yang beraksi yang dipicu oleh suatu kejadian atau setelah selang waktu yang berlalu.
  • Kuda Trojan == > Program yang dirancang agar dapat digunakan untuk menyusup kedalam sistem.

Tidak ada komentar: