Minggu, 17 Oktober 2010

"..ETIKA DAN KEAMANAN SISTEM INFORMASI.."

Etika dalam sistam keamanan sistem informasi mencakup

Privasi
Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukanya.

Akurasi
Merupakan faktor yang harus di penuhi oleh sebuah sistem informasi.
ketidak akurasian informasi menimbulkan hal yang mengganggu,merugikan dan bahkan membahayakan.

Properti
HAKI(Hak Atas Kekayaan Intelektual)

#.Hak Cipta (Copyright)
Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan,intelektual tanpa seizin pemegangnya.
#.Paten
Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif.
#.Rahasia Perdagangan (Trade Secret)
Melindungi kekayaan intelektual melalui lisensi atau kontrak




Akses
Pada penyediaan akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu.




MASALAH KEAMANAN DALAM SISTEM INFORMASI

Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu:

Ancaman Pasif
  • Bencana alam & politik
contoh : gempa bumi, banjir, perang, dan kebakaran
  • Kesalahan manusia
contoh : kesalahan memasukan & penghapusan data
  • Kegagalan sistem
contoh : gangguan listrik, kegagalan peralatan & fungsi software






Ancaman Aktif

  • Kecurangan & kejahatan komputer
  • Penyelewengan aktivitas
  • Penyalahgunaan kartu kredit
  • Sabotase
  • Pengaksesan oleh orang yang tidak berhak
  • Program yang jahat/usil
6 METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER
  1. Pemanipulasian masukan
  2. Penggantian program
  3. Pengubahan berkas secara langsung
  4. Pencurian data
  5. Sabotase
  6. Penyalahgunaan & Pencurian sumber daya komputasi
HACKER & CRACKER

Hacker
adalah para ahli komputer yang memiliki kekhususan dalam menjebol sistem komputer dengan tujuan untuk publisitas.

Cracker
adalah penjebol sistem komputer yang bertujuan melakukan pencurian dan merusak sistem

Teknik yang digunakan untuk melakukan hacking:
  • Danial Of Service
  • Sniffer
  • Spoofing
CONTOH KODE JAHAT ATAU USIL YANG MENJADI ANCAMAN BAGI KOMPUTER:

Virus
virus berupa penggalan kode yang dapat menggadakan dirinya sendiri dengan cara menyalin kode dan menempelkan berkas program.
Contohnya:WORM/Vbn.aiut.77824,TR/OnlineGam.106413,EXP/CVE-2010-2568.A

Cacing(worm)
program yang dapat menggadakan dirinya sendiri dan menulari komputer-komputer dengan jaringan.
Contohnya:WORM/Vbn.aiut.77824,Worm/Autorun.biqd,Worm/VBKrypt.M.38,Worm/Autorun.biqd,Worm/Palevo.acoz,DLL

Bom logika/Bom waktu (logic bom & time bomb)
program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.
Contohnya:EXP/CVE-2010-2568.A,EXP/CVE-2010-2568.B,EXP/QuickTime.B,EXP/QuickTime.A,EXP/Pdfka.bys,DLL

Kuda Trojan (Trojan Horse)
program yang di rancang agar dapat digunakan untuk menyusup ke dalam sistem.
Contohnya:TR/OnlineGam.106413,TR/PSW.Zbot.126464.R.1,TR/Spy.ZBot.boyy.34,TR/Spy.ZBot.agip,TR/PSW.Magania.dffh,DLL

Tidak ada komentar:

Posting Komentar