Bab 1. Pengantar (Sistem Keamanan Tek. Informasi)

Tugas : Resume Bab 1
Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Rendito Hasri W
NPM : 15115753
Kelas : 4KA23

1. PENGANTAR

Sistem adalah sekelompok komponen dan elemen yang digabungkan menjadi satu untuk mencapai tujuan tertentu. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa definisi keamanan komputer menurut para ahlinya, antara lain :
  • Menurut John D. Howard dalam bukunya “An Analysis of Security Incidents on the Internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna computer atau pengakses jaringan yang tidak bertanggung jawab.
  • Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

1.1. MASALAH KEAMANAN SISTEM KOMPUTER SECARA UMUM

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan lokal maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  • Meningkatnya pengguna komputer dan internet 
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 
  • Meningkatnya kemampuan pengguna komputer dan internet 
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 
  • Kurangnya hukum yang mengatur kejahatan komputer. 
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 
  • Meningkatnya aplikasi bisnis yang menggunakan internet. 
  • Banyaknya software yang mempunyai kelemahan (bugs). 

1.2. MASALAH ETIKA

A. Undang-undang

Ada banyak bentuk sistem hukum yang berlaku di dunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Undang-undang yang berhubungan dengan penggunaan komputer secara etis adalah hak milik intelektual serta perilaku kriminal.

Konsep hukum properti intelektual telah didasarkan pada pengenalan hak-hak dasar properti intelektual dan kebijakan yang mendorong penciptaan karya dengan mengakui hak tertentu pembuatnya. Dalam wilayah teknologi informasi, konsep ini penting sekali terutama bagi perlindungan program komputer dan topografi semi konduktor. Intelektual properti meliputi:

1. Hak Paten

Memberikan pemilik paten hak hukum yang dilaksanakan untuk mengeluarkan orang lain dari praktek penemuan yang memiliki paten untuk periode waktu tertentu. Hukum paten melindungi penemuan dan proses (kegunaan paten). Hak paten diberikan untuk melindungi hak penemu suatu alat fisik.

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. 2. Copyright

Melindungi “pekerjaan orisinil kepengarangan”, melindungi hak penulis untuk mengontrol reproduksi, adaptasi, distribusi publik, kinerja karya orisinil ini dapat diaplikasikan ke software dan database. Hal yang harus dipertimbangkan dari sudut hukum ketika menentukan apakah perkecualian pada perlindungan hak cipta diizinkan :
  • Tujuan dan sifat penggunaan, mencakup apakah penggunaan itu untuk komersial atau untuk tujuan pendidikan nonprofit
  • Sifat karya berhak-cipta
  • Jumlah dan substansi bagian yang digunakan dalam hubungannya dengan karya berhak-cipta sebagai suatu keseluruhan
  • Efek penggunaan terhadap pasar potensial atau nilai dari karya berhak-cipta.
Sedangkan freeware adalah jenis perangkat lunak yang dimiliki oleh seorang pemilik perangkat lunak berhak-cipta tidak menarik biaya penggunaan. Maksudnya freeware dapat dicopy dan dibagi-bagikan, tetapi tidak boleh direvisi atau dijual ke pihak ketiga.

3. Trade Secret (Rahasia Perdagangan) 

Mengamankan dan memelihara kerahasiaan teknis pemilik atau informasi yang berkaitan dengan bisnis yang cukup terlindungi dari penyingkapan oleh pemilik. Akibat wajar terhadap definisi ini adalah bahwa pemiliknya telah menginvestasikan sumber daya untuk mengembangkan informasi ini, hal ini berharga bagi bisnis pemiliknya, yang berharga bagi pesaing, dan tidak nyata. 

4. Trademark

Menyusun kata, nama, simbol, warna, suara, produk, bentuk, device, atau kombinasi ini yang akan digunakan untuk mengidentifikasi produk dan untuk membedakannya dari yang dibuat atau dijual yang lain. Jika seseorangmengklaim bahwa nama atau symbol adalah sebuah merek dagang, mereka mencantumkan singkatan TM. Jika merek dagang secara resmi dikenali dan diregistrasi oleh U.S. Patent and Trademark Office maka nama atau symbol tersebut mempunyai symbol ®. Mencoba menarik keuntungan dari merek dagang orang lain disebut cybersquatting praktik ini dinyatakan tidak sah oleh Anticybersquatting Consumer pada tahun 1999.

Komputer dapat dilibatkan dalam berbagai jenis perilaku tidak sah, seperti penipuan dan pencurian yang telah ada selama beberapa waktu, tetapi kekuatan komputer, koneksi internetnya, dan anonimitas pengguna telah memberikan piranti baru bagi para penjahat. Kemampuan kompter dan anonimitas pengguna dapat mendorong orang-orang untuk melanggar hukum demi melakukan tindakan illegal. Komunikasi pada internet dapat muncul anonim. Dimana para pengguna dapat memilih untuk menggunakan nama palsu ketika mereka berinteraksi di internet. Anonimitas seperti ini dapat mendorong kepada perilaku kriminal seperti cyberstalking atau cybersmearing. Cyberstalkingmeliputi penggunaan internet, e-mail, dan chat rooms untuk menggangu seseorang. Cybersmearing adalah penyebaran informasi yang salah yang digunakan untuk merusak reputasi seseorang atau perusahaan.

Komputer juga sangat baik untuk membuat salinan digital berkualitas tinggi dan berbagi salinan tersebut secara elektronis. Praktik seperti ini mempermudah pelanggaran terhadap undang-undang hak cipta dan perjanjian lisensi. Prospek mendapatkan music gratis, video, dan perangkat lunak tanpa membayar loyalty kepada pengarang dan artis merupakan hal menarik bagi banyak orang. Perilaku seperti ini disebut pembajakan perangkat lunak. Perilaku kriminal yang melibatkan penggunaan komputer dapat mudah dilakukan dan sulit untuk penegak hukum untuk mendeteksi hal tersebut. Perilaku tersebut tetap illegal dan tidak etis.

Undang-undang pertama mengenai kejahatan komputer yang komprehensif adalah penggelapan komputer dan tindakan penyalahgunaan tahun1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer.

Undang-undang kejahatan pidana untuk enam tipe aktivitas komputer :
  • Akses yang tidak terotorisasi terhadap sebuah komputer untuk memperoleh informasi nasional yang rahasia dengan maksud untuk merugikan US atau menguntungkan bangsa asing 
  • Akses yang tidak terotorisasi dari sebuah komputer untuk memperoleh informasi keuangan atau kredit yang dilindungi 
  • Akses tidak terotorisasi terhadap komputer yang digunakan pemerintah federal 
  • Akses tidak terotorisasi antar negara bagian atau asing dari sebuah sistem komputer dengan maksud menipu 
  • Akses sistem komputer yang tidak terotorisasi antara negara bagian atau asing yang menciptakan kerusakan hingga $1000 
  • Jual-beli dengan curang menggunakan password komputer yang mempengaruhi perdagangan antara negara bagian. 
Sejalan dengan perkembangan teknologi, kejahatan dalam dunia teknologi informasi dan komunikasi (TIK) juga berkembang sangat cepat. Kita tidak akan mungkin dapat menuntaskan semua potensi kejahatan TIK tersebut sekaligus. Namun ada langkah-langkah reaktif maupun preventif yang dapat dilaksanakan guna mengatasi permasalahan tersebut. Salah satunya melalui penegakan hukum dunia maya (cyberlaw). Oleh karena itu pemerintah memberikan perhatian serius terhadap masalah keamanan informasi. Department Kominfo telah membentuk ID SIRTI (Indonesian Security Incident Response Team on Information Infrastructure), POLRI juga membentuk Cyber Task Force Center.

RUU ITE yang telah lama ditunggu-tunggu kehadirannya, disetujui pemerintah dan DPR dalam rapat paripurna di gedung DPR/MPR, Selasa (25/3). Dari pemerintah, rapat dihadiri Menteri Komunikasi dan Informatika, Moh Nuh, dan Menteri Hukum dan HAM, Andi Matalatta. 

B. Kode Etik

Kode etik merupakan salah satu kontrol bagi penyalahgunaan komputer, tetapi bergantung sepenuhnya hanya dari kode etik bukan merupakan tindakan yang bijaksana, karena kode etik ternyata hanya berpengaruh bagi mereka dengan rasa tanggung-jawab yang tinggi. Agar dapat menerapkan dengan efektif, dukungan dari berbagai pihak sangat diperlukan karena sanksi informal lebih kuat dari sanksi legal.

Secara tidak langsung, kode etik dapat berfungsi sebagaimana layaknya hukum, karena mendefinisikan tindakan-tindakan yang terlarang sehingga membangkitkan kesadaran kepada lingkungannya akan hal tersebut, serta sanksi yang menyertainya.

Keberadaan kode etik khusus IT tidak berpengaruh terhadap penilaian seorang personil IT akan penyalahgunaan komputer. Personil IT dengan ‘denial of responsibility’ (RD) rendah cenderung memandang kejahatan komputer sebagai sesuatu yang salah daripada mereka dengan RD tinggi. Personil IT dengan RD tinggi akan cenderung setuju untuk melakukan kejahatan komputer. Kode etik akan meningkatkan ethicality penilaian penyalahgunaan komputer lebih baik pada orang dengan RD tinggi dibandingkan mereka dengan RD rendah. Kode etik akan meningkatkan ethicality niatan penyalahgunaan komputer lebih baik pada orang dengan RD tinggi dibandingkan mereka dengan RD rendah. 

C. Etika Pribadi

Adalah penting untuk mengetahui hukum dan kode etik yang berlaku pada sebuah kelompok khusus, seperti perusahaan, sekolah atau hukum negara. Bagaimanapun, kelompok eksternal tidak selalu menentukan standar perilaku. Saat anda menghadapi berbagai keputusan, anda akan menemukan bahwa beberapa pilihan mudah untuk dibuat, sedangkan yang lain suli, misalnya dilemma moral atas apa yang dilakukan jika anda menemukan seorang teman melakukan sesuatu yang tidak sah. Untuk menghadapi dilema moral. Anda harus mengembangkan etika pribadi. Adalah lebih mudah jika anda memilih prinsip etika, yang merupakan ketentuan dasar yang dapat diterapkan untuk situasi-situasi khusus.

Berikut ini prinsip yang membantu anda menentukan apakah suatu tindakan etis atau tidak etis :
  • Jika semua orang bertindak dengan cara yang sama, masyarakat secara keseluruhan akan diuntungkan. Prinsip ini bermanfaat ketika memutuskan hal-hal yang berhubungkan dengan pembajakan perangkat lunak. Jika semua orang menggunakan musik, video, atau perangkat lunak tanpa membayar royalti, karya kreatif yang baru akan jauh sedikit. 
  • Jangan memperlakukan orang sebagai alat untuk mencapai tujuan. Prinsip ini bermanfaat untuk memilih perilaku anda di ruang chatting atau jenis interaksi lainnya. Tindakan kejam atau menganiaya orang lain untuk membuat diri anda merasa lebih penting merupakan tindakan yang tidak etis menurut prinsip ini. 
  • Pengamat yang tidak berat sebelah. Akan menilai bahwa anda telah bersikap adil kepada semua pihak yang terkait. Penerapan prinsip ini akan membantu anda mempertimbangkan sebuah keputusan dari beberapa sudut pandang dan mempertimbangkan efeknya pada semua pihak. 
Jika anda profesional komputer, anda dapat bertanya kepada diri sendiri untuk pertanyaan-pertanyaan ini:
  • Apakah anda menyediakan tingkatan keterampilan dan pengetahuan tinggi yang diharapkan dari seseorang di dalam profesi anda? 
  • Apakah anda menghormati privasi pelanggan? Apakah pelanggan akan marah jika mengetahui anda mengatakan sesuatu tentang mereka atau perusahaan mereka? 
  • Apakah anda mengambil langkah-langkah yang msuk akal untuk melindungi rahasia pelanggan dan integrasi dari sistem komputer pelanggan? 

D. Etika Menggunakan Komputer

Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guidelineetika komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis yang menginformasikan perkembangan baru. 

Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer ,sebagaimana bagian sistem personal yang mendukung dan memelihara komputer teknologi, benar-benar diakui.

Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.

Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etika dalam hal layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa awal dibanyak negara paling sering di level sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan standar etika yang dapat. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”. Diperluas sebagai mana anak-anak maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga belajar yang lebih tinggi harus memasukkan etika komputer ke dalam kurikulum sejak persoalan etika muncul dan memiliki konsekuensi diseluruh area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan peningkatan masyarakat kebergantungan terhadap standar teknologi komputer menjamin ketersediaan dan Operasi yang dimaksudkan sistem yang dibutuhkan, OECD menggunakan garis pedoman bagi keamanan sistem informasi. Seiring peningkatan ketergantungan hasil terhadap peningkatan sifat mudah kena serang, standar untuk melindungi keamanan sistem informasi sama pentingnya. Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi komputer secara umum. Yang paling penting diantara prinsip-prinsip ini adalah penyataan bahwa etika yang mengakui kebenaran dan legitimasi kepentingan yang lain dalam menggunakan dan pengembangan teknologi baru promosi etika komputer positif membutuhkan inisiatif dari semua sektor sosial pada level lokal, nasional dan internasional. Keuntungan pokok, bagaimanapun, akan dirasakan komunitas global. 

E. Sepuluh Perintah Etika Komputer

Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, etik dan perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer:

1. Tidak menggunakan komputer untuk merugikan orang lain

2. Tidak mengganggu pekerjaan komputer orang lain

3. Tidak memata-matai file komputer orang lain

4. Tidak menggunakan komputer untuk mencuri

5. Tidak menggunakan komputer untuk bersaksi palsu

6. Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya

7. Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai

8. Tidak mengambil untuk diri sendiri karya intelektual orang lain

9. Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain

10. Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia. 

F. Pengertian Etika Dan Moral Dalam TIK

Etika(ethic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara(adat, sopan santun) nilai mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. Sedangkan TIK dalam konteks yang lebih luas, merangkumi semua aspek yang berhubungan dengan mesin(komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap, menyimpan, memanipulasi, menghantar dan menampilkan suatu bentuk informasi. Komputer yang mengendalikan semua bentuk ide dan informasi, memainkan peranan yang penting dalam pengumpulan, pemrosesan, penyimpanan dan penyebaran informasi yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti pengkomputeran, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses. Sedangkan moral memiliki pengertian aspek kejiwaan yang sangat erat berhubungan dengan sikap dan perilaku seseorang.

Etika menuntun seseorang untuk memahami dasar-dasar ajaran moral. Sedangkan, moral lebih mengacu pada baik buruknya tingkah laku manusia yang dapat menuntunnya pada cara ia hidup mengenai apa yang boleh dan tidak boleh dilakukan. Fungsi etika dan moral tersebut perlu diterapkan, terutama terhadap perangkat lunak atau software komputer. 

G. Etika Dalam Pemanfaatan Perangkat Komputer

Bagi seorang pengguna (user) komputer tidak lebih daripada sebuah blackbox (kotak hitam) yang menjalankan fungsi-fungsi tertentu sesuai dengan kebutuhan. Seperti halnya manusia yang terdiri dari jiwa dan raga, komputer dapat bekerja karena adanya perpaduan antara perangkat keras dan perangkat lunak (hardware dan software) yang terintegrasi. Sesuai dengan karakteristiknya, perangkat keras diproduksi oleh pabrik-pabrik manufaktur yang besar, dimana memiliki mekanisme pengecekan kualitas produk yang harus disepakati dan ditaati. Namun hal yang serupa tidak berlaku bagi perangkat lunak yang dapat diproduksi oleh siapa saja. Mulai dari programmer amatir sampai dengan yang profesional. Lepas daripada siapa yang bertugas untuk merencanakan dan mengembangkan suatu aplikasi atau perangkat lunak tertentu, beberapa prinsip dasar etika harus dipenuhi agar tidak merugikan perusahaan dimana perangkat lunak tersebut diimplementasikan. etika ini sendiri merupakan pelengkap dari tiga prinsip yang harus ditegakkan dalam implementasi dunia komputer agar tidak mengganggu tatanan sosial dan kemasyarakatan, yaitu: etika, moral, dan hukum.

Bukanlah suatu hal yang berlebihan jika dikatakan bahwa komputer merupakan alat sosial karena kenyataannya bahwa teknologi tersebut dipergunakan secara intensif pada berbagai komunitas masyarakat seperti institusi, organisasi, perusahaan, dan lain sebagainya. Seperti halnya pada alat-alat sosial yang lain, pemanfaatan teknologi komputer dapat secara langsung maupun tidak langsung berpengaruh terhadap tatanan kehidupan masyarakat yang menggunakannya. Selain dibutuhkan moral yang didefinisikan sebagai suatu prinsip perilaku benar dan salah (Beauchamp et.al., 1983) - dan hukum, etika memegang peranan yang sangat penting. Kata “ etika” atau “ethics” dalam bahasa Inggris, berasal dari bahasa Yunani “e thos”, yang berarti karakter. etika selanjutnya didefinisikan sebagai suatu set kepercayaan, standar, atau pemikiran yang dimiliki oleh suatu individu, kelompok, atau masyarakat (Nagajaran, 1990).Berbeda dengan moral, etika dapat sangat berbeda antara satu masyarakat ke masyarakat lain. Karakteristik etika yang lebih spesifik dalamdunia komputer diperkenalkan oleh seorang profesor dari Darmouth pada tahun 1985. James H. Moor mendefinisikan etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi kompter, serta formulasi dan justrifikasi kebijakan dalam menggunakan teknologi tersebut secara etis (Slater, 1991 and Lacayo, 1991).

Khusus untuk pembuatan perangkat lunak yang didasari pada teknik-teknik pemrograman terstruktur dan logika, James Moor memperkenalkan tiga alasan utama mengapa etika diperlukan: Logical Malleability (Kelenturan Logika), Transformation Factor (Faktor Transformasi), dan Invisibility Factor (Faktor Tak Kasat Mata):

1. Kelenturan Logika

Yang dimaksud dengan kelenturan logika di sini adalah bahwa perangkat aplikasi dalam komputer akan melakukan hal-hal yang diinginkan oleh pembuatnya, dalam hal ini adalah programmer. Programmer sendiri menggunakan analisanya dalam menangkap kebutuhan pengguna (users) sebagai landasan dalam perancangan dan konstruksi aplikasi yang dibuatnya. Contoh yang paling klasik adalah seorang customer service yang memberikan alasan kepada pelanggan bahwa keluhan mereka tidak beralasan karena berdasarkan data pada komputer, tidak terdapat hal-hal yang aneh. Dengan kata lain, customer service dalam konteks ini “berasumsi” atau “menganggap” bahwa yang dilakukan komputer selalu benar. Dilihat dari sisi pengguna, customer service ini dapat dibenarkan karena yang bersangkutan telah mengikuti prosedur yang ditetapkan. Sementara dari sisi manajemen yang membuat prosedur, hal yang sama juga dibenarkan karena aplikasi yang ada telah diujicobakan sebelum diimplementasikan dalam aktivitas operasional sehari-hari.Programmer yang tidak memiliki etika yang baik tidak akan begitu peduli dengan segala kemungkinan-kemungkinan yang akan terjadi di perusahaan yang secara prinsip merupakan resiko yang tidak dapat dipandang kecil.

2. Faktor Transformasi

Kehadiran komputer dalam dunia bisnis tidak hanya telah berhasil meningkatkan kinerja perusahaan yang menggunakannya, namun telah secara langsung mengubah cara-cara orang melakukan kegiatan atau aktivitas bisnis sehari-hari (transformasi). Dapat dilihat bagaimana electronic mail telah dapat menggantikan komunikasi tradisional surat- menyurat, internet menggantikan pusat informasi, Electronic Data Interchange (EDI) menggantikan transaksi manual, sistem basis data (database system) menggantikan lemari penyimpan arsip, dan lain sebagainya. Transformasi besar-besaran juga terjadi pada level manajemen puncak dimana peran komputersemakin lama semakin besar dalam proses pengambilan keputusan. Produk-produk Management Information System, Decision Support System, dan Executive Information System ditawarkan oleh berbagai perusahaan software di dunia untuk membantu para manajer dan direktur dalam industri tertentu dalam aktivitasnya sehari-hari. Konsep mengenai etika berkembang dalam fenomena transformasi ini karena telah bergesernya paradigma dan mekanisme dalam melakukan transaksi bisnis sehari-hari, baik antara komponen-komponen internal perusahaan maupun dengan faktor eksternal lainnya.

3. Faktor Tak Kasat Mata

Sebagai sebuah kotak hitam yang dibuat oleh praktisi teknologi informasi, di mata pengguna atau user, komputer akan bekerja sesuai dengan aplikasi yang diinstalasi. Ada tiga operasi dasar internal yang dilakukan oleh para programmer dalam membangun kotak hitam tersebut:
  1. Nilai-Nilai pemrograman yang tak terlihat - yang merupakan parameter-parameter yang dipergunakan oleh programmer untuk membangun aplikasinya. 
  2. Perhitungan yang tak terlihat - yang merupakan kumpulan dari formula-formula yang dipergunakan dalam proses pengolahan data menjadi informasi, yang selanjutnya akan dipergunakan oleh manajemen untuk mengambil keputusan. 
  3. Penyalahgunaan yang tak terlihat - yang merupakan kemungkinan dikembangkannya sebuah program atau algoritma yang melanggar hukum seperti penggelapan pajak, pembocoran rahasia internal (mata-mata), manipulasi perhitungan, dan lain sebagainya. Faktor tak kasat mata merupakan “kesempatan” yang paling banyak dipergunakan oleh para “penjahat elektronik” karena seperti halnya hubungan antara pasien dan dokter, seringkali perusahaan menyerahkan seutuhnya pengembangan aplikasi kepada para programmer yang ditunjuk. 

H. Isu-Isu Penggunaan TIK

Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak. Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:

1. Isu privasi
rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

3. Isu akurasi
autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses.

4. Isu property
kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

5. Isu aksesibilitas
hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika.  

I. Hak Cipta Perangkat Lunak

Hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak hasil ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi perbatasan-perbatasan menurut peraturan perundang-undangan yang berlaku. Program komputer merupakan sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer dalam melakukan fungsi-fungsi khusus untuk mencapai hasil khusus.

Di Indonesia sekitar 90% penggunaan perangkat lunak didominasi oleh produk dari Microsoft Corp yaitu Windows sebagai sistem operasi dan software aplikasinya. Dengan berlakunya undang-undang Hak Kekayaan Intelektual maka penggunaan software dari microsoft baik itu OS maupun aplikasinya harus dengan software yang asli dengan cara membeli nomor lisensi agar tidak terjerat UU Hak Cipta. Selain Microsoft ada beberapa software yang bersifat open source, yaitu software yang dapat dimiliki dengan harga murah dan masyarakat diperkenankan untuk mengkopinya selama digunakan dalam proses belajar atau pendidikan serta dapat dimodifikasi selama tidak menghilangkan identitas penciptanya. Yang termasuk software open source adalah Linux dan Open Office yang dapat didownload melalui internet. Dengan software open source ini diharapkan sebagai alternatif para pengguna komputer untuk menghindari dari jeratan hukum UU Hak Cipta. 

J. Penghargaan Terhadap Kreativitas Orang Lain

Sebagaimana telah diuraikan di atas, tujuan hak cipta adalah untuk melindungi kreasi penulis, seniman, pengarang, pembuat film, dan perangkat lunak. Kreasi adalah hasil dari ide atau gagasan seseorang, yang mempunyai nilai, baik dalam bentuk konkret maupun abstrak.

Kita perlu menghargai hasil karya kreatif orang lain. Menghargai karya orang lain menunjukkan bahwa etika dan moral seseorang itu baik, terutama dalam menghargai karya dalam perangkat lunak teknologi informasi. Perlindungan terhadap karya yang sesuai dengan UU Hak Cipta, memilki arti bahwa pemerintah dan masyarakat telah menunjukkan itikad baik, yaitu menghargai kreasi seseorang yang telah membuat software.

Tindakan penggunaan teknologi informasi yang bertentangan dengan moral dan undang-undang yang berlaku dan banyak dibicarakan saat ini, antara lain:

1. Hacking/cracking

Tindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakan nomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orang yang melakukan hacking disebut hacker. Begitu pula dengan membuka kode program tertentu atau membuat suatu proses agar beberapa tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial number) apabila dilakukan tanpa izin juga merupakan tindakan yang menyalahi hukum.

2. Pembajakan

Mengutip atau menduplikasi suatu produk, misalkan program komputer, kemudian menggunakan dan menyebarkan tanpa izin atau lisensi dari pemegang hak cipta merupakanpembajakan, dan masuk kategori kriminal. Contohnya: ketika seseorang menduplikasi program Microsoft Office, kemudian diinstalasi tanpa membeli lisensi yang sah. Walaupun harga lisensi program tersebut relatif mahal untuk ukuran rata-rata pendapatan per kapita di Indonesia, namun apabila tindakan tersebut dituntut oleh pemegang hak cipta, maka pelaku pembajakan yang dalam posisi lemah akan dikenai sanksi dan konsekuensi sesuai hukum yang berlaku.

3. Browsing situs-situs yang tidak sesuai dengan moral dan etika

Membuka situs dewasa bagi orang yang belum layak merupakan tindakan yang tidak sesuai dengan norma dan etika. Teknologi internet yang dapat memberikan informasi tanpa batas akan mengakibatkan tindakan yang beragam, mulai dari tindakan- tindakan positif sampai negatif. Orang yang tahu akan manfaat internet dan memanfaatkan secara positif akan mendapatkan hasil yang positif pula, dan begitu juga sebaliknya.

Untuk menanggulangi perilaku di atas, maka dikeluarkanlah undang-undang. Bagi yang melanggar akan mendapatkan konsekuensi sesuai dengan apa yang telah dilakukannya dan tidakkalah pentingnya dukungan segenap masyarakat baik itu keluarga, teman, serta lingkungan masyarakat lainnya untuk mendukung dan menyadari akan pentingnya pemanfaatan teknologi informasi dengan benar.

Beberapa perbuatan yang dapat mencerminkan penghargaan kita terhadap hasil karya orang lain:

1. Selalu menggunakan perangkat lunak yang asli, resmi, dan berlisensi dari perusahaan yang mengeluarkan perangkat lunak tersebut.

2. Menghindari penggunaan perangkat lunak bajakan yang tidak bisa dipertanggungjawabkan kualitas dan keasliaannya.

3. Tidak turut serta dalam tindakan membajak, menyalin, mengkopi, maupun menggandakan perangkat lunak atau program computer tanpa seizin dari perusahaan yang menerbitkan perangkat tersebut.

4. Menghindari penyalahgunaan perangkat lunak dalam bentuk apapun yang bersifat negatif dan merugikan orang lain.

5. Tidak melakukan tindakan pengubahan, pengurangan, maupun penambahan hasil ciptaan suatu perangkat lunak. 

K. Usaha Menghindari Ilegal Copy (Pembajakan)

Dalam kehidupan masyarakat, ada sesuatu hal yang dilakukan sesuai dengan ketentuan dan ada pula yang dilakukan dengan suatu pelanggaran. Tindakan tersebut dinamakan tindakan legal dan tindakan ilegal. Tindakan legal adalah tindakan yang sesuai dengan ketentuan atau peraturan-peraturan formal dalam suatu negara. Sedangkan tindakan ilegal yaitu tindakan yang dilakukan dengan melanggar ketentuan atau peraturan-peraturan formal dalam suatu negara.

Software dan property Digital merupakan salah satu sasaran dari tindakan ilegal. Kebiaasan seperti meng-copy secara ilegal sering dilakukan oleh para pengguna software baik perorangan, perusahaan, maupun instansi tertentu. Pembajakan software yang sudah menjadi kebiasaan masyarakat Indonesia ini harus mulai disapu bersih karena akan menyebabkan hasil karya produk Teknologi Informasi Indonesia tidak diakui dunia internasional. Demikian salah satu kesimpulan National Open Source Workshop and Conference (Noswoc) di Universitas Ahmad Dahlan Yogyakarta 25-26 September 2000 (www.detik.com, Kamis (28/9/2000).

Untuk menghadapi masalah seperti ini, tergantung kita sebagai pengguna yang harus cermatmengatur pengeluaran disesuaikan dengan kebutuhan. Tidak ada salahnya membeli software yang membutuhkan biaya lisensi tinggi apabila diperlukan. Namun dengan adanya kemajuan teknologi software yang tidak terbatas di seluruh penjuru dunia memicu kita untuk mencari dan terus mencari software dengan biaya murah tapi performance/kinerja yang tidak kalah dengan software mahal. Bahkan sekarang ini banyak software yang free atau bebas digunakan tanpa diharuskan membeli lisensi yang cukup mahal, mengingat keadaan perekonomian kita yang belum begitu membaik.

Oleh karena itu, jika tidak mampu untuk membeli lisensi program yang komersil, disarankan untuk memilih program yang bersifat open source atau free yang memiliki lisensi murah atau bahkan gratis. Banyak produsen atau komunitas pengembang software yang mengedarkan produknya secara gratis/free, tergantung kejelian pengguna dalam memilih barang. Misalnya, program yang setara dengan Microsoft Office yaitu Open Office.org. Open Office.org merupakan program yang dijalankan pada platform Linux, dan Linux pun merupakan Operating System yang bersifat open source juga.Kehadiran perangkat teknologi, seperti CD Read write yang bertujuan untuk memberikan kemudahan dalam pengamanan data yang akan disimpan ke dalam CD, justru disalahgunakan sebagai media yang telah memberi kesempatan dan kemudahan untuk melakukan tindakan meng-copy secara legal. Tindakan ini harus dihindari karena melanggar UU Hak Cipta. 

L. Etika Dalam Menggunakan Perangkat Komputer

Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berkomputer. Berikut ini sepuluh etika berkomputer:

1. Jangan menggunakan komputer untuk merugikan orang lain 

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain 

3. Jangan memata-matai file-file yang bukan haknya

4. Jangan menggunakan komputer untuk mencuri

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
6. jangan menduplikasikan atau menggunakan software tanpa membayar

7. Jangan menggunakan sumber daya komputer orang lain tanpa sepengetahuan yang bersangkutan

8. Jangan mencuri kekayaan intelektual orang lain

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

10. Selalu mempertimbangkan dan menaruh respon terhadap sesama pengguna saat menggunakan komputer

Dalam menggunakan komputer kita harus mempertimbangkan sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan. 

1.3. DASAR-DASAR GANGGUAN KEAMANAN KOMPUTER

Salah satu gangguan keamanan pada komputer yang paling dikenal adalah virus, namun perlu diketahui selain virus ada beberapa ganggunan/ancaman yang juga perlu diwaspadai terutama dari internet. Gangguan/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. 

2. Spoofing 

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan

Adapun faktor-faktor penyebab gangguan keamanan pada computer yaitu :
  • Human error 
  • Kelemahan hardware 
  • Kelemahan software 
  • Kelemahan sistem jaringan 

1.4. PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

Prinsip Dasar Perancangan Sistem Yang Aman :

1. Mencegah hilangnya data
Masalah data hilangnya data disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error

2. Mencegah masuknya penyusup
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Langkah-Langkah Keamanan :

1. Keamanan Fisik Komputer
  • Membatasi akses fisik ke mesin : Akses masuk ke ruangan computer, penguncian komputer secara hardware, keamanan BIOS, keamanan Bootloader
  • Back-up data : pemilihan piranti back-up, penjadwalan back-up
  • Mendeteksi gangguan fisik pada saat computer akan direboot. 
  • Mengontrol akses sumber daya dengan tool seperti system security yang dapat mengunci semua system dari pengaksesan setelah password bios.Tapi masih ada kemungkinan seseorang mengetahui password untuk mengakses system tersebut.
  • Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.
2. Keamanan lokal

Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat sesuai kebutuhan dan tugas-tugasnya :
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
  • Jangan sekali-sekali login sebagai root, jika tidak sangat perlu. 
  • Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan perintah su (substitute user) 
  • Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec (utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. 
  • Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. 
  • Batasi penggunaan konsol untuk login sebagai root 
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik! 
4. Keamanan File dan system file
  • Seorang administrator system perlu memastikan bahwa file-file pada system tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan system. 
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. 
  • Lakukan setting limit system file. 
  • Atur akses dan permission file : read (mampu melihat isi file, dan membaca directori), write (mampu menambah dan mengubah file, menghapus atau memindahkan file dalam sebuah direktori), execute (mampu menjalankan program biner atau script shell, mencari sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun group. 
  • Selalu cek program-program yang tidak dikenal 
5. Keamanan Password dan Enkripsi
  • Hati-hati terhadap bruto force attack, seperti “Crack” atau “John the Ripper” sering digunakan untuk menerka password. Usahakan dengan membuat password yang baik. 
  • Selalu mengenkripsi file yang dipertukarkan. 
  • Lakukan pengamanan pada level tampilan, seperti screen saver. 
6. Keamanan Kernel
  • Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users) dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk system tersebut. 
  • selalu update kernel system operasi. 
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi. 
7. Keamanan Jaringan
  • Waspadai paket sniffer yang sering menyadap port Ethernet. 
  • Lakukan prosedur untuk mengecek integritas data 
  • Verifikasi informasi DNS 
  • Lindungi network file system 
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal 


Sumber :

http://jagatsisteminformasi.blogspot.com/2013/05/pengertian-dan-definisi-sistem.html

https://dokumen.tips/documents/konsep-dasar-keamanan-komputer-57855efd3b4ef.html

http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html

http://komaswawatfatmawati.blogspot.com/2012/10/etika-penggunaan-komputer.html

http://henripuspitasari.blogspot.com/2012/12/jenis-jenis-gangguan-keamanan-komputer.html

http://wartawarga.gunadarma.ac.id/2012/04/prinsip-dasar-perancangan-sistem-yang-aman/

https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-komputer/

http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-umum.html











Komentar

Postingan populer dari blog ini

Tahap-tahap Membuat Sistem Pakar

Metode Pencarian Buta dan Heuristik

Tugas 4 Ilmu Budaya Dasar