Rangkuman Teknologi Informasi
bab 11 & 12
KEAMANAN DAN KESELAMATAN KOMPUTER,
ETIKA DAN PRIVASI
ETIKA DAN PRIVASI
A. Resiko Keamanan
Komputer
Risiko keamanan komputer adalah
kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada
perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan
komputer. Sebuah cybercrime adalah tindakan ilegal
berbasis online atau berbasis internet.
B.
Serangan Internet dan Jaringan
·
Informasi yang dikirimkan
melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi
daripada informasi yang disimpan di tempat organisasi.
·
Layanan keamanan online adalah
situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet
dan e-mail
- Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut:
- Sistem operasi berjalan lebih lambat dari biasanya
- Memori yang tersedia kurang dari yang diharapkan
- Program atau file yang tidak dikenal muncul secara misterius
- Sistem operasi tidak start up
- Sistem operasi mati secara tak terduga
Botnet adalah sekelompok komputer yang terkompromikan yang
terhubung ke jaringan.
– Komputer yang
dikompromikan dikenal sebagai zombie
Serangan penolakan layanan
(serangan DoS) mengganggu akses komputer ke layanan Internet.
– DoS
terdistribusi (DDoS)
Pintu belakang adalah program
atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk
memotong kontrol keamanan
Spoofing adalah teknik penyusup
yang digunakan untuk membuat jaringan atau transmisi internet mereka
tampak sah
Firewall adalah perangkat keras dan / atau
perangkat lunak yang melindungi sumber daya jaringan dari gangguan.
Perangkat lunak deteksi intrusi:
• Analisis semua lalu lintas jaringan
• Menilai kerentanan sistem
• Mengidentifikasi gangguan yang tidak sah
• Memberitahu administrator jaringan tentang
pola perilaku yang mencurigakan atau pelanggaran sistem
C. Akses dan Penggunaan yang Tidak Sah
Organisasi mengambil beberapa tindakan untuk
membantu mencegah akses dan penggunaan yang tidak sah
§ Kebijakan penggunaan yang dapat
diterima
§ Nonaktifkan berbagi file dan
printer
§ Firewall
Kontrol akses menentukan siapa yang dapat
mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang
dapat mereka lakukan
Proses dua fasa disebut identifikasi dan otentikasi
- o User name
- o Password
- o Passphrase
- o CAPTCHA
D. Pencurian dan Vandalisme Perangkat Keras
Pencurian perangkat keras adalah tindakan
mencuri peralatan komputer
Kerusakan perangkat keras adalah tindakan merusak atau merusak
peralatan komputer
Untuk membantu mengurngi kemungkinan
pencurian, perusahaan dan sekolah menggunakan berbagai langkah :
- Menyalin, meminjamkan, meminjam, menyewa, atau
mendistribusikan perangkat lunak dapat menjadi pelanggaran hukum hak
cipta
- Beberapa perangkat lunak memerlukan aktivasi produk agar
berfungsi sepenuhnya
E. Pencurian Informasi
Pencurian informasi terjadi saat seseorang
mencuri informasi pribadi atau rahasia
Enkripsi adalah proses mengubah data yang
dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses yang
tidak sah
Tanda tangan digital adalah kode terenkripsi
yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan
elektronik untuk memverifikasi identitas pengirim.
– Sering digunakan untuk memastikan bahwa seorang
penipu tidak berpartisipasi dalam transaksi internet
Web browser dan situs Web menggunakan teknik
enkripsi
Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah
komputer.
Banyak
yang dapat menyebabkan kegagalan sistem, meliputi:
–Perangkat keras yang usang
–Bencana alam
–Masalah kelistrikan
–Error pada program komputer
Dua cara untuk melindungi dari kegagalan systemyang disebabkan
oleh masalah kelistrikan meliputi surge
protectors dan uninterruptable power supplies (UPS).
G. Back Up – Pengamanan Terbaik
Melakukan backup berarti menggandakan file,program, atau disk untuk
mengantisipasi kehilangan, kerusakan, atau kemusnahan.
Offsite
backup tersimpan di lokasi yang terpisah dengan komputer asal
Dua kategori backup:
- · Backup penuh
- · Backup selektif
H.
Keamanan Wireless
Akses wireless memiliki celah
ancaman keamanan. Sekitar 80% jaringan wireless tidak mempunyai sistem
keamanan.
War driving memungkinkan orang
untuk mendeteksi jaaringan wireless ketika mengemudi kendaraan disuatu area.
Dalam penggunaan firewall ,
beberapa pengamanan jaringan wireless :
- · Titik akses wireless tidak boleh menyiarkan SSID
- · Mengganti SSID yang asli
- · Mengatur WAP jadi hanya beberapa perangkat yang bisa mengaksesnya
- · Menggunakan WPA atau WPA2 keamanan standar.
I.
Masalah Kesehatan pada Penggunaan Komputer
Kecanduan komputer terjadi saat
komputer mengkonsumsi seluruh kehidupan sosial seseorang. Gelaja pengguna
meliputi :
Mendambakan waktu komputer ,
sangat senang ketika berada di depan komputer , tidak menghentikan aktivitas di
komputer , risih ketika tidak berada di depan komputer , mengabaikan teman dan
keluarga , masalah pada pekerjaan atau sekolah.
J.
Etika dan Kemasyarakatan
Etika komputer adalah pedoman moral yang
mengatur penggunaan komputer dan sistem informasi.
Keakuratan informasi menjadi perhatian
-Tidak semua informasi di web sudah benar
-Informasi privasi mengacu pada hak individu dan
perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan
informasi tentang mereka.
K. Etika dan Masyarakat
- Spam adalah pesan e-mail yang tidak diminta atau posting newsgroup.
- Penyaringan e-mail memblokir pesan e-mail dari sumber yang ditunjuk
- Program anti-spam mencoba menghapus spam sebelum sampai ke kotak masuk anda.
- Phishing adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan anda.
- Pharming adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan.
PENGEMBANGAN SISTEM INFORMASI
A. Pengembangan Sistem Informasi
Pengembangan sistem informasi
adalah seperangkat kegiatan yang di gunakan untuk membangun sebuah sistem
informasi
Suatu sistem adalah seperangkat
komponen yang berinteraksi untuk mencapai tujuan bersama
Sistem informasi (IS) adalah
kumpulan perangkat keras , perangkat lunak , data , orang , dan prosedur
Kegiatan pengembangan sistem
dikelompokkan ke dalam fase dan disebut siklus hidup pengembangan sistem (SDLC)
B. Apa itu Pengembangan Sistem ?
Pengembangan sistem harus
melibatkan perwakilan dari masing-masing departemen dimana sistem yang
diusulkan akan digunakan.
Manajemen proyek adalah proses
perencanaan , penjadwalan , dan pengendalian kegiatan selama pengembangan
sistem. Untuk merencakan dan menjadwalkan proyek secara efisien , pemimpin
proyek mengidentifikasi : ruang llingkup proyek , kegiatan yang dibutuhkan ,
perkiraan waktu untuk setiap aktivitas , perkiraan biaya untuk setiap aktivitas
, urutan kegiatan , kegiatan yang bisa berlangsung pada waktu bersamaan.
Alat populer yang digunakan
untuk merencanakan dan menjadwalkan hubungan waktu di antara aktivitas proyek
adalah bagan Gantt.
Sebuah diagram PERT juga dapat
digunakan untuk perencaan dan penjdawalan waktu.
Selama pengembangan sistem ,
anggota tim proyek mengumpulkan data dan informasi menggunakan beberapa teknik
seperti : review dokumentasi , mengamati , survei , wawancara , sesi JAD ,
penelitian.
1. Tahap Perencaan
Tahap perencaan dilakukan untuk
sebuah proyek dimulai saat komite pengawas menerima permintaan
2. Tahap Analisi
Tahap analisis terdiri dari dua kegiatan utama :
·
Lakukakan penyeledikan
pendahuluan
·
Menentukan dua mendefinisika
sifat pasti dari masalah atau perbaikan
·
Wawancara pengguna yang
mengajukan permintaan
·
Lakukan analisa rinci
·
Pelajari bagaimana sistem yang
sekarang bekerja
·
Tentukan
keinginan,kebutuhan,dan persyaratan pengguna
·
Merekomendasikan solusinya
Diagram hubungan entitas (ERD)
adalah alat yang secara grafis menunjukkan hubungan antar entitas dalam suatu
sistem. Entitas adalag objek dalam sistem yang memiliki data.
Diagram alir data (DFD) adalah
alat yang secara grafis menunjukkan aliran data dalam suatu sistem.
Seperti : arus data,proses,toko data,sumber.
UML (unified modeling
languange) telah diadopsi sebagai notasi standar untuk pemodelan dan
pengembangan sistem. UML mencakup 13 diagram yang berbeda. Dua diagram meliputi
: Use Case diagram, Class diagram.
Diagram use case secara grafis
menunjukkan bagaimana aktor (pengguna) berinteraksi dengan sistem informasi
Diagram kelas secara grafis
menunjukkan kelas dan subkelas dalam sebuah sistem . setiap kelas bisa memiliki
satu atau lebih subkelas. Subkelas menggunakan pewarisan untuk mewarisi metode
dan atribut tingkat yang lebih tinggi.
3. Tahap Desain
Fase desain terdiri dari dua
kegiatan utama :
·
Akuisisi perangkat keras dan
perangkat lunak
·
Kembangkan semua rincian sistem
informasi baru atau yang dimodifikasi.
·
Analisa sistem biasanya
mengembangkan dua jenis desain untuk setiap input dan output.
Sebuah prototipe (proof of
concept) adalah model kerja dari sistem yang diusulkan, prototipe memiliki
dokumentasi yang tidak memadai atau hilang. Pengguna cenderungg merangkul
prototipe sebagai sistem akhir sebaiknya jangan menghilangkan atau
mengganti aktivitas.
Perangkat rekayasa perangkat
lunak dibantu komputer (CASE) dirancang untuk mendukung satu atau lebih
aktivitas pengembangan sistem.
Alat KASUS terkadang berisi
alat berikut :
·
Repositori proyek , grafis ,
prototipe , kualitas asuransi definisi , generator kode , pembenahan.
Banyak orang harus meninjau
detail spesifikasi desain. Inspeksi adalah tinjauan formal atas penyampaian
pengembangan sistem. Tim memeriksa kiriman untuk mengidentifikasi kesalahan.
4. Tahap Pelaksanaan
Tujuan dari tahap implementasi
adalah untuk membangun sistem baru atau modifikasi dan kemudian mengirimkannya.
Berbagai tes harus dilakukan
pada sistem yang baru
·
Tes unit : memverifikasi bahwa
masing-masing program atau objek bekerja dengan sendirinya.
·
Uji sistem : verifikasi bahwa
semua program dalam aplikasi bekerja sama dengan benar.
·
Uji integrasi : memverifikasi
bahwa aplikasi bekerja dengan aplikasi lain
·
Ujian penerimaan: memeriksa
sistem baru untuk memastikan bekerja dengan data aktual.
C. Tujuan Operasi , Dukungan , dan Keamanan
Tujuan fase operasi , dukungan
, dan keamanan adalah memberikan bantuan berkelanjutan untuk sistem informasi
dan penggunaannya setelah sistem diterapkan .

Komentar
Posting Komentar