Bab8. PENGENDALIAN SISTEM

Download Report

Transcript Bab8. PENGENDALIAN SISTEM

ISUE SOSIAL DAN ETIKA DALAM
SISTEM INFORMASI
Ancaman Terhadap Sistem
Kejahatan dlm Bidang Komputer
C.
Tujuan Pengendalian Sistem
D.
Teknik Pengendalian Sistem
A.
B.
A. Ancaman terhadap Sistem
NO
Ancaman dan Gangguan (dr dalam
perusahaan)
Pengaruh thd Sistem
1
Kesalahan input & proses oleh user
Info salah,data terhapus ,program
rusak
2
Sabotase oleh user &non user
Sistem dpt tdk berfungsi
3
Informasi tdk akurat ,terlambat
User tdk akan memakai sistem lagi
4
Pemakaian sistem menghabiskan waktu
kry & mnjr utk input,proses dn periksa
ulang
Sistem boros waktu
5
Sistem antar bagian tdk kompatibel
Data tdk dpt terintegrasi
6
Pencurian perlengkapan sistem
Sistem tdk berfungsi dng normal
No
Ancaman &Gangguan (dr luar
perusahaan)
Pengaruh thdp Sistem
1
Akses thd program oleh org yg tdk
berhak
Data rahasia jadi terbuka
2
Fasilitas perush digunakan scr
ilegal
Sistem terbebani,shg hars kerja lbh
keras dan jadi lambat
3
Sistem diduplikasi oleh pesaing
Perusahaan kehilangan satu
compettv advntage
4
Pencurian perangkat sistem
(hardware-software)
Sistem tdk dpt berfungsi normal
5
Sabotase oleh pihak luar
6
Terjadi bencana (alam, kebakaran)
Sistem tdk dpt berfungsi normal
Sistem tdk dpt berfungsi sama
sekali
B.Kejahatan dlm Bidang Komputer
1.

Penyalahgunaan Komputer (Computer
Abuse)
Adalah penggunaan komputer dan
perangkatnya,program komp dan basis data
untuk kepentingan pribadi shg perusahaan
mengalami kerugian.Kegiatan ini biasanya
mrpkan kesengajaan.Hal ini biasanya tdk
mudah diketahuikrn pemakai melakukannya
pd jam kerja di kantornya,shg kadang sulit
dibedakan apakah sedang mengerjakan
tugasnya atau sedang mengerjakan
kepentingan pribadinya.
Penggunaan
illegal
Kegiatan
E-mail
Spam:penyebaran e-mail massal,surat
berantai,penyebaran virus,berdagang utk
kepent sndiri
Pelanggaran hak
cipta
Penggandaan program,gambar,dn karya yg
sdh memperoleh hak cipta
Penyalahgunaan
hak
Saling bertukar user id dan
password,sehingga pembatasan hak menjadi
hilang
Penyebaran data
rahasia
Pengiriman dan penyebaran data utk
merugikan perush
Akses program dn data di situs perush scr
Hacking akses data
ilegal
Download/upload
file pribadi
Mencari hiburan
Mengambil dn mengirim file yg tdk
berrhub dng pekrjaan melalui sistem
perush
Komputer yg terhub dng internet
digunakan utk mencri kesenangan
pribadi
Penggunaan ISP
lain
Penggunaan jaringan komp perush
utk akses interrnet mel ISP lain
Pornografi
Akses situs porno mel jaringan
perush
Moonlighting
Penggunaan jaringan komp perush
utk bisnis pribadi
2. Kejahatan Komputer
(Computer Crime)

a.
b.
c.
Adalah berbagai tindakan melawan hukum yg
berhubungan denga komputer:
Komputer sebagai target kejahatan,misal
pencurian atau perusakan komputer bsrta
perangkatnya
Komputer sbg perantara terjadinya kejahatan
atau kecurangan,misal penyusupan data fiktif
shg informasi menjadi tidak akurat atau salah
Komputer digunakan utk menyerang
komputer lain,misal penyebaran
virus,pembajakan program,pelanggaran
hak cipta dll.
3. Kejahatan terkait komputer:
Adalah kegiatan yg dilakukan oleh
seseorang dengan menggunakan
komputer misal, carding (belanja online
dng credit card org lain)
pencurian,(pengiriman dan pengambilan)
data,penggandaan program dan karya
cipta org lain
C. Pengendalian Sistem
1.
2.
3.
Confidentiality (kerahasiaan): membatasi
agar informasi hanya dpt diakses,dibuka
dan diterima oleh yg berhak.
Availability (ketersediaan):menyediakan
informasi yg dibutuhkan manajemen utk
pengambilan keputusan.
Integrity (keterpaduan):menghasilkan
informasi yg terpadu antar semua bag yg
ada dlm perusahaan.
C. Pengendalian Sistem
Confidentiality (kerahasiaan):
…………………………………………….
…………………………………………….
2. Availability (ketersediaan):……………..
…………………………………………….
3.
Integrity (keterpaduan):…………………
……………………………………………
……………………………………………
1.
Metode
Keterangan
Denial of Service(penolakan
pemberian layanan)
Mrpkn serangan thd situs dng cara
mengakses sebuah situs seolah2 dr
berbagai terminal
Scan (memeriksa konfigurasi
sistem)
Dengan( mengetahui konfigurasi
sistem(jenis komputer,sistem
operasi,program dn data agar
hacker dpt memanfaatkan utk
kepent pribadi
User ilegal mengawasi aliran data
di suatu jalur komunikasi.Jika ada
data ttt yg dpt ditangkap
Sniffer (menangkap transmisi data)
(account id,password) maka
hacker akan dpt mudah
menggunakannya
Spoofing
Penjahat komp membuat alamat e-mail
atau homepage palsu yg seolah-olah
benar,sehg user mau memasukkan data
rahasia (mis PIN credit card) utk
melakukan transakasi
Trojan horse(kuda troya)
Program kecil yg tersimpan scr
tersembunyi di program utama.Pemilik
sistem tdk menyadarinya shg suatu
saat program ini mengirim berbagai
informasi ke alamat /komputer hacker
Back door
Cara utk memasuki sistem atau
menggunakan program di luar cara yg
biasa yg sulit dideteksi.Cth:ketika
menghidupkan komp tekanlah tombol
Shift utk melewati deteksi sistem
Password crakcer
Fasilitas yg digunakan utk mencari
/menjebol password
D.Teknik Pengendalian Sistem

1.
2.
3.
Pengendalian Akses (pembatasan
akses secara fisik dilakukan dng cara
sbb):
Peralatan komputer diletakkan pd
tempat yg mudah dilihat org shg jika
ada tndak kejahatan akan mudah
diketahui org lain.
Komputer yg digunakan utk keperluan
khusus diletakkan pd tempat yg khusus
pula,agar hanya org ttt saja yg boleh
memakainya.
Penggunaan kartu utk membatasi akses.

1.
2.
3.
4.
Pengendalian akses secara logik:
Pembatasan waktu penggunaan
Penggunaan user id dan password
Penggunaan data biometric
Pembatasan program aplikasi yang
digunakan oleh masing2 pemakai dan
pembatasan akses data




Firewall: utk mencegah serangan dr
pihak luar
Adalah fasilitas perlindungan yg
diterapkan pd sebuah komputer utk
mencegah serangan dr pihak luar,yang
dapat berupa program maupun alat fisik.
Fungsi firewall adalah mendeteksi akses
komputer dr luar
Firewall tetap tidak dpt menjamin bhw
komputer perush bebas dr penyusup




Kriptografi
Adalah pengubahan data dengan cara
n.sistematik shg tdk mudah dibaca oleh
org yg tidak berhak
Dengan kriptografi pengacakan akan
dilakukan dengan rumus yg rumit,shg sulit
dipecahkan secara manual.
Metode yg digunakan adalah menerapkan
SSL (socket security layer) yg sdh
mencapai 128 bit.dng teknologi ini utk
memecahkan password diperlukan waktu
hingga 128 th



Pembuatan Backup
Adalah penyimpanan data pada tempat
cadangan,shg jika suatu saat terjadi
masalah pada jaringan manajemen tetap
masih mempunyai informasi yg ada pada
cadangan.
Pembuatan data cadangan harus
dilakukan secara berkala dan rutin



Disaster Recovery Plan
Adalah langkah2 dan prosedur untuk
mencegah terjadinya kerugian akibat
bencana alam maupun bencana akibat
ulah manusia
Berikut ini bbrp contoh penyelamatan data
jika terjadi bencana
Metode
Keterangan
Pembuatan backup data di
tmpt terpisah dng perush
Agar jika trjd bencana
perush tetap dpt beroperasi
Pelatihan karyawan
menghadapi bencana
Ktk trjd bencana krywn dn
manajemen tahu apayg hrs
diselamatkan pertama kali
Memberi tanda,ptnjk yg
jelas,dan alrm shg mudah
melakukan tindakan
penyelamatan
Penyediaan buku petunjuk,pedomanpemakaian
sistem
Agar ktk trjd bencana tdk
ada yg kebingungan hrs
berbuat apa dn bgm cara
penyelamatan
Agar selalu terbiasa dng
berbagai kondisi darurat