BAB. 11
KEAMANAN DAN KESELAMATAbN KOMPUTER, ETIKA DAN
PRIVASI
A. Resiko Keamanan
Komputer
Risiko keamanan komputer
adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan
pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan
komputer.
Sebuah cybercrime adalah tindakan ilegal
berbasis online atau berbasis internet
•
Hackers
•
Crackers
•
Script Kiddies
•
Corporate
Spies
•
Unethical
Employees
•
Cyberextortionists
•
Cyberterrorists
B. Serangan Internet dan Jaringan
Informasi yang dikirimkan
melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada
informasi yang disimpan di tempat organisasi. Layanan keamanan online adalah situs Web yang
mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail
Serangan Internet dan
Jaringan
•
Computer
Virus
Mempengaruhi
komputer secara negatif dengan mengubah cara kerja komputer
•
Worm
Salinan
sendiri berulang kali, gunakan sumber daya dan mungkin mematikan komputer atau
jaringan
•
Trojan Horse
Program
jahat yang tersembunyi di dalam atau terlihat seperti program yang sah
•
Rootkit
Program
yang tersembunyi di komputer dan memungkinkan seseorang dari lokasi terpencil
untuk memegang kendali penuh
Komputer yang terinfeksi memiliki satu atau lebih dari
gejala berikut:
•
Sistem
operasi berjalan lebih lambat dari biasanya
•
Memori
yang tersedia kurang dari yang diharapkan
•
File
menjadi rusak
•
Layar
menampilkan pesan atau gambar yang tidak biasa
•
Musik
atau suara yang tidak biasa diputar secara acak
•
Program
dan file yang ada hilang
•
Program
atau file tidak bekerja dengan baik
•
Program
atau file yang tidak dikenal muncul secara misterius
•
Properti
sistem berubah
•
Sistem
operasi tidak start up
•
Sistem
operasi mati secara tak terduga
– Botnet adalah sekelompok komputer yang terkompromikan
yang terhubung ke jaringan Komputer yang dikompromikan dikenal sebagai
zombie.
– Serangan penolakan layanan (serangan DoS)
mengganggu akses komputer ke layanan Internet. DoS terdistribusi (DDoS).
– Pintu belakang adalah program atau serangkaian
instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol
keamanan
–
Spoofing
adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi
internet mereka tampak sah
C. Akses dan
Penggunaan yang Tidak Sah
Organisasi mengambil beberapa tindakan untuk
membantu mencegah akses dan penggunaan yang tidak sah
-
Kebijakan
penggunaan yang dapat diterima
-
Nonaktifkan
berbagi file dan printer
-
Firewall
-
Perangkat
lunak deteksi intrusi
Kontrol akses menentukan siapa yang dapat
mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang
dapat mereka lakukan
-
Proses dua fasa disebut identifikasi dan otentikasi
-
User name
-
Password
-
Passphrase
-
CAPTCHA
Objek yang dimiliki adalah barang yang harus
Anda bawa untuk mendapatkan akses ke fasilitas komputer atau computer.
Seringkali digunakan dalam
kombinasi dengan nomor identifikasi pribadi (PIN). Perangkat biometrik mengotentikasi identitas
seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang
dibandingkan dengan kode digital di komputer.Forensik digital adalah penemuan,
pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan.
Banyak daerah menggunakan
forensik digital.
Pencurian
dan Vandalisme Perangkat Keras
Untuk membantu mengurangi kemungkinan pencurian,
perusahaan dan sekolah menggunakan berbagai langkah pengamanan
Pencurian perangkat lunak
Perjanjian
lisensi pengguna tunggal biasanya berisi kondisi berikut: Menyalin, meminjamkan,
meminjam, menyewa, atau mendistribusikan perangkat lunak dapat menjadi
pelanggaran hukum hak cipta
Beberapa perangkat lunak memerlukan aktivasi produk
agar berfungsi sepenuhnya.
Pencurian informasi
Pencurian
informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia
Enkripsi adalah proses mengubah data yang dapat dibaca
menjadi karakter yang tidak terbaca untuk mencegah akses yang tidak sah.
Tanda tangan digital adalah
kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang
menempel pada pesan elektronik untuk memverifikasi identitas pengirim.Sering
digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam
transaksi internet. Web
browser dan situs Web menggunakan teknik enkripsi.
Kegagalan Sistem
Kegagalan
sistem adalah malfungsi yang berkepanjangan pada sebuah computer.
Banyak yang dapat menyebabkan
kegagalan sistem, meliputi:
-
Perangkat
keras yang using
-
Bencana
alam
-
Masalah
kelistrikan
-
Error
pada program komputer
Dua cara untuk melindungi dari kegagalan system yang
disebabkan oleh masalah kelistrikan meliputi surge protectors dan uninterruptable power supplies (UPS)
Back Up – Pengamanan Terbaik
Melakukan backup
berarti menggandakan file, program, atau disk untuk mengantisipasi
kehilangan, kerusakan, atau kemusnahan. Offsite backup tersimpan di lokasi yang
terpisah dengan komputer asal
Dua kategori backup:
-
Backup
penuh
-
Backup
selektif
Keamanan Wireless
Akses wireless memiliki celah ancaman keamanan.
Sekitar 80% jaringan wireless
tidak punya sistem keamanan
War driving
memungkinkan orang untuk mendeteksi jaringan wireless
ketika mengemudi kendaraan di suatu area. Dalam penggunaan firewall, beberapa pengamanan
jaringan wireless:
•
Titik
akses wireless tidak boleh menyiarkan SSID
•
Mengganti
SSID yang asli
•
Mengatur
WAP jadi hanya beberapa perangkat yang bias mengaksesnya
•
Menggunakan
WPA atau WPA2 keamanan standar.
D. Masalah Kesehatan
pada Penggunaan Komputer
Meluasnya penggunaan
komputer telah menyebabkan masalah kesehatan
·
Repetitive strain injury (RSI)
-
Tendonitis
-
Carpal
tunnel syndrome (CTS)
·
Computer vision syndrome (CVS)
Ergonomi
adalah ilmu terapan
yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keamanan ke dalam
desain barang di tempat kerja.
Kecanduan komputer
terjadi saat komputer mengkonsumsi seluruh
kehidupan sosial seseorang
Gejala pengguna meliputi:
•
Mendambakan waktu komputer
•
Sangat senang ketika berada di komputer
•
Tidak menghentikan aktivitas di komputer
•
Risih ketika tidak berada di komputer
•
Mengabaikan keluarga dan teman
•
Masalah pada pekerjaan atau sekolah
E. Etika dan
Kemasyarakatan
•
Hak atas kekayaan intelektual adalah hak dimana pencipta berhak atas pekerjaan mereka
•
Hak cipta melindungi
bentuk ekspresi yang nyata
•
Kode etik TI adalah
pedoman tertulis yang membantu menentukan apakah tindakan komputer tertentu
bersifat etis atau tidak etis.
Etika
komputer
adalah pedoman moral
yang mengatur penggunaan komputer dan sistem informasi. Keakuratan informasi
menjadi perhatian, tidak semua informasi di web sudah benar.
Green computing
melibatkan pengurangan limbah listrik dan lingkungan
saat menggunakan komputer
Informasi privasi
mengacu pada hak individu dan perusahaan untuk menolak
atau membatasi pengumpulan dan penggunaan informasi tentang mereka
Database
Yang besar menyimpan data secara online. Saat mengisi formulir, pedagang yang menerima
formulir biasanya memasukkannya ke dalam database
Banyak perusahaan saat ini mengizinkan orang untuk
menentukan apakah mereka ingin informasi pribadi mereka didistribusikan
Cookie
adalah file teks kecil yang disimpan server Web di
komputer Anda. Situs
web
menggunakan cookies karena berbagai alasan.
Spam
adalah pesan e-mail yang tidak diminta atau posting newsgroup
Penyaringan e-mail
memblokir pesan e-mail dari sumber yang ditunjuk
Program anti-spam
mencoba
menghapus spam sebelum sampai ke kotak masuk Anda
Phishing
adalah
penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan
informasi pribadi dan keuangan Anda
Pharming
adalah
penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan
Anda melalui spoofing.
Rekayasa
sosial
dapat didefinisikan
sebagai bentuk pengaksesan illegal atau pengambilan I Informasi rahasia dengan
memanfaatkan kepercayaan
Penyaringan konten
adalah proses
pembatasan akses ke materi tertentu di Web.Banyak bisnis yang menggunakan penyaringan
konten.
Aplikasi penyaringan
web
membatasi akses ke website tertentu
BAB. 12
PEMBAGNUNAN SISTEM INFORMASI
Apa itu Pengembangan Sistem?
Pengembangan sistem adalah seperangkat kegiatan yang digunakan untuk
membangun sebuah sistem informasi.
Sistem
adalah
seperangkat komponen yang berinteraksi untuk mencapai tujuan Bersama.
Sistem informasi (IS)
adalah
kumpulan perangkat keras, perangkat lunak, data, orang, dan prosedur yang
bekerja sama untuk menghasilkan informasi yang berkualitas
Kegiatan pengembangan sistem
dikelompokkan
ke dalam fase, dan disebut siklus hidup pengembangan sistem (SDLC).
Pengembangan sistem harus
melibatkan perwakilan dari masing-masing departemen dimana sistem yang
diusulkan akan digunakan
Manajemen proyek
adalah proses perencanaan, penjadwalan, dan pengendalian kegiatan selama
pengembangan system. Untuk merencanakan dan
menjadwalkan proyek secara efisien, pemimpin proyek mengidentifikasi:
-
Kelayakan adalah ukuran seberapa sesuai perkembangan
suatu sistem terhadap organisasi
-
Dokumentasi adalah pengumpulan dan summarization
data dan informasi. Sebuah notebook proyek
berisi semua dokumentasi untuk satu proyek. Pengguna
dan profesional TI mengacu pada dokumentasi yang ada saat bekerja dengan dan
memodifikasi sistem saat ini
Siapa yang Memulai Proyek
Pengembangan Sistem?
•
Pengguna
dapat meminta sistem yang baru atau yang dimodifikasi
•
Organisasi
mungkin ingin memperbaiki perangkat keras, perangkat lunak, atau teknologi
lainnya
•
Situasi
di luar kendali organisasi mungkin memerlukan perubahan
•
Manajemen
mungkin mengamanatkan sebuah perubahan
•
Pengguna
dapat meminta sistem informasi baru atau yang dimodifikasi menggunakan
permintaan untuk layanan sistem atau permintaan proyek
Tahap Perencanaan
Tahap
perencanaan untuk sebuah proyek dimulai saat komite pengawas menerima permintaan proyek
Tahap Analisis
Tahap analisis terdiri dari dua kegiatan utama:
•
Meninjau
dan menyetujui permintaan proyek
•
Prioritaskan
permintaan proyek
•
Alokasi
sumber daya
•
Bentuk
tim pengembangan proyek.
Pemodelan proses (structured analysis and design) adalah teknik analisis
dan perancangan yang menggambarkan proses yang mengubah input menjadi output. Diagram
hubungan entitas (ERD) adalah alat yang secara grafis menunjukkan hubungan
antar entitas dalam suatu system. Entitas adalah objek dalam
sistem yang memiliki data. Diagram
alir data (DFD) adalah alat yang secara grafis menunjukkan aliran data dalam
suatu system. Kamus proyek berisi semua dokumentasi dan hasil proyek. Bahasa
Inggris terstruktur adalah gaya penulisan yang menggambarkan langkah-langkah
dalam proses
Tahap Analisis
Kamus data
menyimpan data nama item, deskripsi, dan rincian lainnya tentang setiap item
data. Pemodelan objek menggabungkan data dengan proses
yang bertindak pada data tersebut menjadi satu kesatuan, disebut objek
UML (Unified Modeling Language) telah diadopsi sebagai notasi standar
untuk pemodelan dan pengembangan objek.
UML mencakup 13 diagram yang berbeda
Dua diagram meliputi:
-
Diagram
use case secara grafis menunjukkan bagaimana aktor (pengguna) berinteraksi
dengan sistem informasi
-
Diagram
kelas secara grafis menunjukkan kelas dan subkelas dalam sebuah system.
Setiap kelas bisa memiliki
satu atau lebih subclass. Subclass
menggunakan pewarisan untuk mewarisi metode dan atribut tingkat yang lebih
tinggi
Proposal
sistem menilai kelayakan masing-masing solusi alternatif
Panitia
pengarah membahas usulan sistem dan memutuskan alternatif mana yang akan
dikejar
Tahap Desain
Fase desain
terdiri dari dua kegiatan utama. Akuisisi perangkat keras dan perangkat lunak.
Untuk mendapatkan perangkat keras dan perangkat
lunak yang diperlukan:
•
Identifikasi
spesifikasi teknis
•
Gunakan
teknik penelitian seperti e-zine
•
Mintalah
proposal vendor
RFQ, RFP,
atau RFI dikirim ke vendor potensial atau VAR
•
Uji
dan evaluasi proposal vendor
Berbagai
teknik digunakan untuk menentukan proposal terbaik
•
Membuat
sebuah keputusanAnalis
sistem membuat rekomendasi kepada panitia pengarah.
Langkah
selanjutnya adalah mengembangkan spesifikasi desain rinci.
Terkadang disebut desain fisik.
Analis sistem biasanya
mengembangkan dua jenis desain untuk setiap input dan output.
Sebuah prototipe (proof of
concept) adalah model kerja dari sistem yang diusulkan.
Prototip memiliki dokumentasi
yang tidak memadai atau hilang. Pengguna cenderung merangkul prototipe sebagai sistem
akhir, Sebaiknya
jangan menghilangkan atau mengganti aktivitas. Perangkat rekayasa perangkat lunak dibantu
komputer (CASE) dirancang untuk mendukung satu atau lebih aktivitas pengembangan sistem.
Alat KASUS terkadang berisi alat berikut:
•
Repositori
proyek
•
Grafis
•
Prototip
•
Kualitas
asuransi
•
Definisi
•
Generator
kode
•
Pembenahan
Tahap Pelaksanaan
Tujuan
dari tahap implementasi adalah untuk membangun sistem baru atau modifikasi dan
kemudian mengirimkannya.
Siklus hidup
pengembangan program mengikuti langkah-langkah berikut:
•
Menganalisis
persyaratan
•
Rancang
solusinya
•
Validasi
desainnya
•
Terapkan
disain
•
Test
the solution
•
Dokumentasikan
solusinya
Berbagai
tes harus dilakukan pada sistem yang baru
•
Tes
unit
Memverifikasi
bahwa masing-masing program atau objek bekerja dengan sendirinya
•
Uji
system
Verifikasi
bahwa semua program dalam aplikasi bekerja sama dengan benar
•
Uji
integrase
Memverifikasi
bahwa aplikasi bekerja dengan aplikasi lain
•
Ujian
penerimaan
Memeriksa
sistem baru untuk memastikannya bekerja dengan data actual
Pelatihan melibatkan
pengguna yang menunjukkan bagaimana mereka akan menggunakan perangkat keras dan
perangkat lunak baru di system. Sesi satu lawan satu, Kuliah kelas-gaya, Pelatihan
berbasis web. Satu atau lebih dari empat strategi konversi dapat
digunakan untuk mengubah dari sistem lama ke sistem yang baru
Tahap Operasi, Dukungan, dan
Keamanan
Tujuan fase
operasi, dukungan, dan keamanan adalah untuk memberikan bantuan berkelanjutan
untuk sistem informasi dan penggunanya setelah sistem diterapkan
Rencana
keamanan komputer harus melakukan hal berikut:
•
Lakukan
kegiatan perawatan
•
Pantau
kinerja sistem
•
Menilai
keamanan sistem
Tidak ada komentar:
Posting Komentar