Monday 9 July 2018

Komputer: keamanan dan etika komputer (tugas: EKI G)

1. ETIKA  KOMPUTER 

DEFINISI menurut James H. Moor

Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi tersebut secara etis.

Jadi, etika computer merupakan bagaimana bertindak & berperilaku dalam menggunakan komputer.

Contoh:

-Bermain game saat jam bekerja/jam belajar.

-Penyebaran virus

PENTINGNYA ETIKA KOMPUTER

  •     Logical Malleability (Kelenturan Logika)
        Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan
        Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
  •     Transformation Factor (Faktor Transformasi)
Komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Contoh : e-mail
  • Invisiblity Factor (Fator tidak kasat mata)
        Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata. Contoh : perubahan bit ke byte

        Hal-hal yang tidak terlihat :

  •     Nilai-nilai pemrograman
ketidakmampuan komputer untuk memberikan apa yang diinginkan pemakainya, tidak diketahui oleh pemakai tersebut.
  •     Perhitungan rumit
pemakai tidak tahu bahwa perhitungannya rumit dan harus percaya bahwa perhitungan itu benar.
  •     Penyalahgunaan
tindakan yang tidak etis yang mengganggu privacy pemakai dimungkinkan untuk dilakukan di dalam atau menggunakan computer.

ETIKA SISTEM INFORMASI

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
  1. PRIVASI

Menyangkut hak individu untuk mempertahankan informasi pribadi. Contoh kasus: Junk Mail,Manajer Pemasaran Mengamati E-mail bawahannya, Penjualan data akademis (penjualan data pribadi ke org lain), pengaturan akun Facebook & Twitter.

    2. AKURASI

Informasi tersebut harus akurat dan Benar. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Contoh Kasus: Terhapusnya nomor keamanan sosial (NIP, SSN), kesalahan pendeteksi Missil AS.

    3. PROPERTI

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Contoh : karya lagu, ciptaan software, dll

HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)

        Hak cipta : hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun

        Paten : bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Contoh kasus : perebutan hak kekayaan intelektual(model HP) antara Apple & Samsung.

        Rahasia Perdagangan : hokum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual. 

   4. AKSES adalah penyediaan akses untuk semua kalangan. Contoh Kasus : Pengaksesan Ke pihak manapun termasuk halaman privacy.

2. KEAMANAN KOMPUTER

Keamanan computer yaitu tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.

Keamanan merupakan faktor penting yang harus diperhatikan dalam pengoperasian Sistem Informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta mendeteksi dan membetulkan akibat kerusakan sistem.

Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1.     Akses kontrol sistem yang digunakan
  2.     Telekomunikasi dan jaringan yang dipakai
  3.     Manajemen praktis yang di pakai
  4.     Pengembangan sistem aplikasi yang digunakan
  5.     Cryptographs(sistemm penyebaran informasi yang rahasia) yang diterapkan
  6.     Arsitektur dari sistem informasi yang diterapkan
  7.     Pengoperasian yang ada
  8.     Busineess Continuity Plan (rencana mempertahankan kelangsungan bisnis) dan Disaster Recovery Plan (rencana untuk memperbaiki operabilitas sistem)
  9.     Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10.     Tata letak fisik dari sistem yang ada

Pengamanan yang disarankan:
  1.     Terapkan rencana pengamanan untuk mencegah pembobolan
  2.     Miliki rencana jika pembobolan terjadi
  3.     Buatlah backup
  4.     Hanya ijinkan akses untuk pegawai tertentu
  5.     Ubah password secara teratur
  6.     Jagalah informasi yang tersimpan dengan aman
  7.     Gunakan software antivirus
  8.     Gunakan biometrik (fingerprint, face, retina mata) untuk mengakses sumberdaya komputasi
  9.     Rekrut tenaga kerja / pegawai yang bisa dipercaya
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Keamanan komputer mencakup 2 masalah, yaitu sebagai berikut:

1. ANCAMAN TERHADAP SISTEM INFORMASI


2. KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

KEJAHATAN KOMPUTER

Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal /tidak diijinkan
Contoh: Mencuri waktu pada komputer perusahaan , Membobol situs web pemerintah , Pencurian informasi kartu kredit

PENGERTIAN HACKER DAN CRACKER

  •     Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan
  •     Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

JENIS KEJAHATAN KOMPUTER

  •     Data diddling: manipulasi atau pemalsuan data
  •     Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
  •     Phreaking: making free long distance calls
  •     Cloning: penyalahgunaan telpon selular menggunakan scanner
  •     Carding: pencurian nomor kartu kredit secara online
  •     Piggybacking: pencurian nomor kartu kredit dengan memata-matai
  •     Social engineering: menipu pegawai untuk mendapatkan akses
  •     Dumpster diving: pencarian informasi pribadi di bak sampah
  •     Spoofing: pencurian password melalui pemalsuan halaman login contoh: e-banking
  •     kontrol administratif : pengontrolan yang menjamin untuk seluruh kerangka kontrol dilaksanakan sepenuhnya  dalam organisasi berdasarkan prosedur-prosedur yg jelas.
  •     sistem kripto simetrik : sistem pengubah info kedlm bentuk yg tak dapat dibaca oleh orang lain yg menggunakan kunci yg sama untuk enkripsi dan dekripsi.

VIRUS KOMPUTER

    PENGERTIAN Virus

Virus merupakan program yang bersifat merusak yang mengganggu fungsi normal sistem komputer

    JENIS – JENIS VIRUS

  •     Worm: biasanya tidak merusak file; mampu memperbanyak diri
  •     Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
  •     Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
  •     Virus Compiler :virus yang sudah di compile sehingga dapat dieksekusi langsung.
  •     Virus Bagle BC : virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.
  •     Virus File : virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung
  •     Virus Sistem atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.
  •     Virus Boot Sector : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
  •     Virus Dropper : suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
  •     Virus Script/Batch : awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.
  •     Virus Macro : virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
  •     Virus Polymorphic : dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus
  •     Virus Stealth : virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya.
  •     Virus Companion : virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
  •     Virus Hybrid : virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
KOMPUTER

  •     Logical Malleability (Kelenturan Logika)
        Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan
        Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
  •     Transformation Factor (Faktor Transformasi)
Komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Contoh : e-mail
  • Invisiblity Factor (Fator tidak kasat mata)
        Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata. Contoh : perubahan bit ke byte

        Hal-hal yang tidak terlihat :

  •     Nilai-nilai pemrograman
ketidakmampuan komputer untuk memberikan apa yang diinginkan pemakainya, tidak diketahui oleh pemakai tersebut.
  •     Perhitungan rumit
pemakai tidak tahu bahwa perhitungannya rumit dan harus percaya bahwa perhitungan itu benar.
  •     Penyalahgunaan
tindakan yang tidak etis yang mengganggu privacy pemakai dimungkinkan untuk dilakukan di dalam atau menggunakan computer.

ETIKA SISTEM INFORMASI

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
  1. PRIVASI

Menyangkut hak individu untuk mempertahankan informasi pribadi. Contoh kasus: Junk Mail,Manajer Pemasaran Mengamati E-mail bawahannya, Penjualan data akademis (penjualan data pribadi ke org lain), pengaturan akun Facebook & Twitter.

    2. AKURASI

Informasi tersebut harus akurat dan Benar. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Contoh Kasus: Terhapusnya nomor keamanan sosial (NIP, SSN), kesalahan pendeteksi Missil AS.

    3. PROPERTI

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Contoh : karya lagu, ciptaan software, dll

HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)

        Hak cipta : hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun

        Paten : bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Contoh kasus : perebutan hak kekayaan intelektual(model HP) antara Apple & Samsung.

        Rahasia Perdagangan : hokum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual. 

   4. AKSES adalah penyediaan akses untuk semua kalangan. Contoh Kasus : Pengaksesan Ke pihak manapun termasuk halaman privacy.

2. KEAMANAN KOMPUTER

Keamanan computer yaitu tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.

Keamanan merupakan faktor penting yang harus diperhatikan dalam pengoperasian Sistem Informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta mendeteksi dan membetulkan akibat kerusakan sistem.

Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1.     Akses kontrol sistem yang digunakan
  2.     Telekomunikasi dan jaringan yang dipakai
  3.     Manajemen praktis yang di pakai
  4.     Pengembangan sistem aplikasi yang digunakan
  5.     Cryptographs(sistemm penyebaran informasi yang rahasia) yang diterapkan
  6.     Arsitektur dari sistem informasi yang diterapkan
  7.     Pengoperasian yang ada
  8.     Busineess Continuity Plan (rencana mempertahankan kelangsungan bisnis) dan Disaster Recovery Plan (rencana untuk memperbaiki operabilitas sistem)
  9.     Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10.     Tata letak fisik dari sistem yang ada

Pengamanan yang disarankan:
  1.     Terapkan rencana pengamanan untuk mencegah pembobolan
  2.     Miliki rencana jika pembobolan terjadi
  3.     Buatlah backup
  4.     Hanya ijinkan akses untuk pegawai tertentu
  5.     Ubah password secara teratur
  6.     Jagalah informasi yang tersimpan dengan aman
  7.     Gunakan software antivirus
  8.     Gunakan biometrik (fingerprint, face, retina mata) untuk mengakses sumberdaya komputasi
  9.     Rekrut tenaga kerja / pegawai yang bisa dipercaya
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Keamanan komputer mencakup 2 masalah, yaitu sebagai berikut:

1. ANCAMAN TERHADAP SISTEM INFORMASI


2. KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

KEJAHATAN KOMPUTER

Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal /tidak diijinkan
Contoh: Mencuri waktu pada komputer perusahaan , Membobol situs web pemerintah , Pencurian informasi kartu kredit

PENGERTIAN HACKER DAN CRACKER

  •     Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan
  •     Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

JENIS KEJAHATAN KOMPUTER

  •     Data diddling: manipulasi atau pemalsuan data
  •     Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
  •     Phreaking: making free long distance calls
  •     Cloning: penyalahgunaan telpon selular menggunakan scanner
  •     Carding: pencurian nomor kartu kredit secara online
  •     Piggybacking: pencurian nomor kartu kredit dengan memata-matai
  •     Social engineering: menipu pegawai untuk mendapatkan akses
  •     Dumpster diving: pencarian informasi pribadi di bak sampah
  •     Spoofing: pencurian password melalui pemalsuan halaman login contoh: e-banking
  •     kontrol administratif : pengontrolan yang menjamin untuk seluruh kerangka kontrol dilaksanakan sepenuhnya  dalam organisasi berdasarkan prosedur-prosedur yg jelas.
  •     sistem kripto simetrik : sistem pengubah info kedlm bentuk yg tak dapat dibaca oleh orang lain yg menggunakan kunci yg sama untuk enkripsi dan dekripsi.

VIRUS KOMPUTER

    PENGERTIAN Virus

Virus merupakan program yang bersifat merusak yang mengganggu fungsi normal sistem komputer

    JENIS – JENIS VIRUS

  •     Worm: biasanya tidak merusak file; mampu memperbanyak diri
  •     Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
  •     Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
  •     Virus Compiler :virus yang sudah di compile sehingga dapat dieksekusi langsung.
  •     Virus Bagle BC : virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.
  •     Virus File : virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung
  •     Virus Sistem atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.
  •     Virus Boot Sector : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
  •     Virus Dropper : suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
  •     Virus Script/Batch : awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.
  •     Virus Macro : virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
  •     Virus Polymorphic : dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus
  •     Virus Stealth : virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya.
  •     Virus Companion : virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
  •     Virus Hybrid : virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.

Komputer: keamanan dan etika komputer (tugas: EKI G)

1. ETIKA  KOMPUTER  DEFINISI menurut James H. Moor Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhub...