ETIKA DAN KEAMANAN SISTEM INFORMASI

ETIKA DALAM SISTEM INFORMASI MENCAKUP :

Privasi

Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukanya.

Akurasi

Merupakan faktor yang harus di penuhi oleh sebuah sistem informasi.

ketidak akurasian informasi menimbulkan hal yang mengganggu,merugikan dan bahkan membahayakan.

Properti

HAKI(Hak Atas Kekayaan Intelektual)

Hak Cipta (Copyright)

Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan,intelektual tanpa seizin pemegangnya.

Paten

Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif.

Rahasia Perdagangan (Trade Secret)

Melindungi kekayaan intelektual melalui lisensi atau kontrak

Akses

Pada penyediaan akses adalah pada penyediaan akses untuk semua kalangan.

Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu.

MASALAH KEAMANAN DALAM SISTEM INFORMASI

Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu:

Ancaman Pasif

* Bencana alam & politik
* Kesalahan manusia
* Kegagalan sistem

Ancaman Aktif

* Kecurangan & kejahatan komputer
* Penyelewengan aktivitas
* Penyalahgunaan kartu kredit
* Sabotase
* Pengaksesan oleh orang yang tidak berhak
* Program yang jahat/usil

6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER

1. Pemanipulasian masukan
2. Penggantian program
3. Pengubahan berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan & Pencurian sumber daya komputasi

HACKER & CRACKER

Hacker

adalah para ahli komputer yang memiliki kekhususan dalam menjebol sistem komputer dengan tujuan untuk publisitas.

Cracker

adalah penjebol sistem komputer yang bertujuan melakukan pencurian dan merusak sistem

Teknik yang digunakan untuk melakukan hacking:

* Danial Of Service
* Sniffer
* Spoofing

CONTOH KODE JAHAT ATAU USIL YANG MENJADI ANCAMAN BAGI KOMPUTER:

Virus

Contohnya:WORM/Vbn.aiut.77824,TR/OnlineGam.106413,EXP/CVE-2010-2568.A

Cacing(worm)

Contohnya:WORM/Vbn.aiut.77824,Worm/Autorun.biqd,Worm/VBKrypt.M.38,Worm/Autorun.biqd,Worm/Palevo.acoz,DLL

Bom logika/Bom waktu (logic bom & time bomb)

Contohnya:EXP/CVE-2010-2568.A,EXP/CVE-2010-2568.B,EXP/QuickTime.B,EXP/QuickTime.A,EXP/Pdfka.bys,DLL

Kuda Trojan (Trojan Horse)

Contohnya:TR/OnlineGam.106413,TR/PSW.Zbot.126464.R.1,TR/Spy.ZBot.boyy.34,TR/Spy.ZBot.agip,TR/PSW.Magania.dffh,DLL

Tinggalkan komentar

Filed under Tugas Manajemen Informatika

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s