Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN 1. T ANGGUNG JAWAB ETIKA PRAKTISI BISNIS Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi.

Presentasi serupa


Presentasi berjudul: "TANTANGAN DALAM HAL ETIKA DAN KEAMANAN 1. T ANGGUNG JAWAB ETIKA PRAKTISI BISNIS Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi."— Transcript presentasi:

1 TANTANGAN DALAM HAL ETIKA DAN KEAMANAN 1

2 T ANGGUNG JAWAB ETIKA PRAKTISI BISNIS Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi manajer sehari-hari. Etika Teknologi Prinsip-prinsip etika teknologi Proporsional – hal baik yang dicapai dari penerapan TI > resiko. Persetujuan berdasarkan informasi – yang terkena dampak dari TI harus memahami berbagai resiko. Keadilan – manfaat dan beban teknologi tersebar secara adil. Yang tidak menerima manfaat, tidak mendapat resiko. Minimalisasi resiko – seharusnya sebuah TI harus diimplementasikan degnan sedemikian rupa untuk menghindari resiko yang tidak perlu ada. 2

3 K EJAHAHATAN KOMPUTER Menurut Association of Information Technology Professional (AITP), meliputi: 1. Penggunaan, akses, modifikasi, dan pengaturan HW, SW, data, atau SD jaringan secara tidak sah; 2. Pemberian informasi secara tidak sah; 3. Pembuatan salinan SW secara tidak sah; 4. Mengingkari akses pemakai akhir ke HW, SW, data, atau SD jaringannya sendiri; dan 5. Menggunakan atau berkonspirasi untuk menggunakan SD komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud. 3

4 P ENYALAHGUNAAN INTERNET DI TEMPAT KERJA Penyalahgunaan umum Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi virus/worm, dll. Penggunaan dan akses tidak sah Berbagi password dan akses ke dalam jaringan tanpa izin. Pelanggaran/pemalsuan hak cipta Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan. Memasukkan pesan ke newsgroup Yang tidak berhubungan dengan pekerjaan. Transmisi data rahasia Menggunakan inet untuk menampilkan rahasia dagang. Pornografi Mengakses, menampilkan, sampai menyebarkan. 4

5 P ENYALAHGUNAAN INTERNET DI TEMPAT KERJA ( LANJUTAN..) Hacking Sniffer, spoofing, trojan horse, back door, malicious applets, war dialling, logic bomb, password cracker, dll. Download/upload yang tidak berkaitan dengan pekerjaan Penggunaan inet untuk hiburan Penggunaan ISP eksternal Menggunakan ISP eksternal untuk terhubung dengan inet untuk menghindari deteksi. Kerja sampingan 5

6 I LUSTRASI K ASUS K EAMANAN Pihak yang tidak bertanggung-jawab: Memodifikasi situs internet. Memanfaatkan kartu-kredit untuk belanja. Memalsukan . Memalsukan transaksi e-commerce. Membuat virus komputer. Menyerang/memacetkan saluran internet. 6

7 I SYU K EAMANAN S ISTEM I NFORMASI Keperluan sistem informasi Penjaminan integritas informasi. Pengamanan kerahasian data. Pemastian kesiagaan sistem informasi. Pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku. 7

8 B IDANG / D OMAIN K EAMANAN S ISTEM I NFORMASI Aspek keamanan Sistem Informasi sangat luas, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). Selintas yang '' ditinjau '' ialah itu-itu juga; namun dari sebelas sudut pandang yang berbeda. 8

9 11 D OMAIN K EAMANAN : 1.  Pelaksanaan Pengelolaan Keamanan ( Security Management Practices ). 2.  Sistem dan Metodologi Pengendalian Akses ( Access Control Systems and Methodology ). 3.  Keamanan Telekomunikasi dan Jaringan ( Telecommunications and Network Security ) 4.  Kriptografi ( Cryptography ). 5.  Model dan Arsitektur Keamanan ( Security Architecture & Models ). 9

10 11 D OMAIN K EAMANAN ( LANJUTAN..) 6. Keamanan Pengoperasian ( Operations Security ). 7.  Keamanan Aplikasi dan Pengembangan Sistem ( Application and Systems Development Security ). 8.  Rencana Kesinambungan Usaha dan Pemulihan Bencana ( Disaster Recovery and Business Continuity Plan -- DRP/BCP ). 9.  Hukum, Investigasi, dan Etika ( Laws, Investigations and Ethics ). 10.  Keamanan Fisik ( Physical Security ). 11. Audit ( Auditing ). 10

11 1. P ELAKSANAAN P ENGELOLAAN K EAMANAN Mempelajari: Mengidentifikasi asset (informasi) perusahaan, Menentukan tingkat pengamanan asset tersebut, Menaksir anggaran keamanan yang diperlukan, Menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi. 11

12 2. S ISTEM DAN M ETODOLOGI P ENGENDALIAN A KSES Mempelajari: Mekanisme/metode pengendalian akses Identifikasi, otentifikasi dan otorisasi Pemantauan penggunaan sistem 12

13 3. K EAMANAN T ELEKOMUNIKASI DAN J ARINGAN Mempelajari: Teknologi dan protokol jaringan Perangkat jaringan terkait Aspek keamanan terkait yang terkait 13

14 4. K RIPTOGRAFI Mempelajari: Metoda dan teknik penyembunyian 14

15 5. M ODEL DAN A RSITEKTUR K EAMANAN Prinsip-prinsip Hak minimum (least previlage ) Pertahanan berlapis ( defense in depth ) Pembatasan gerbang ( choke point ) Titik terlemah ( weakest link ) Pengamanan kegagalan ( fail-safe stance ) Partisipasi total ( universal participation ) Aneka pertahanan ( diversity of defense ) Kesederhanaan ( simplicity ) 15

16 6. K EAMANAN P ENGOPERASIAN Cakupan: Pemisahan tugas dan wewenang Alur pertanggung-jawaban ( accountability ) Perekrutan sumber daya manusia Pengendalian keluaran/masukan Pengendalian pengelolaan perubahan Penyerangan ( attack ) Penyusupan ( intrusion ) Penanggulangan virus 16

17 7. K EAMANAN A PLIKASI DAN P ENGEMBANGAN S ISTEM Cakupan: Tingkatan kerumitan fungsi dan aplikasi data Pengelolaan keamanan basisdata Metodology pengembangan aplikasi Pengendalian perubahan perangkat lunak 17

18 8. R ENCANA K ESINAMBUNGAN U SAHA DAN P EMULIHAN B ENCANA Cakupan: Indentifikasi Sumber Daya Bisnis Penentuan Nilai Bisnis Analisa Kegagalan ( impact ) Bisnis (BIA) Analisa Kerugian Pengelolaan Prioritas dan Krisis Rencana Pengembangan Rencana Implementasi Rencana Pemeliharaan 18

19 9. H UKUM, I NVESTIGASI, DAN E TIKA Cakupan: Hukum, Aturan, dan Etika Transaksi Elektronis Hak Kekayaan Intelektual Pembajakan Undang-undang keamanan dan eksport Penyelidikan Kejahatan Komputer Privasi 19

20 10. K EAMANAN F ISIK Cakupan: Kawasan Terbatas Kamera Pemantau dan Detektor Pergerakan Bunker (dalam tanah) Pencegahan dan Pemadaman Api Pemagaran Peralatan Keamaman Alarm Kunci Pintu 20

21 11. A UDIT Cakupan: Rencana Audit Kendali Tujuan Kendali Metoda Audit Testing Pengumpulan Bukti Teknik Audit Berbantuan Komputer 21

22 M ANAJEMEN KEAMANAN UNTUK PARA PEMAKAI INTERNET 1. Gunakan SW anti virus dan firewall serta sering perbaharui untuk tetap menjauhkan program yang merusak dari komputer Anda; 2. Jangan izinkan pedagang online menyimpan informasi kartu kredit Anda untuk pembelian di masa mendatang; 3. Gunakan password yang sulit ditebak dan yang berisi kombinasi angka dan huruf, dan ubah sesering mungkin; 4. Gunakan password yang berbeda untuk setiap aplikasi yang berbeda untuk mempersulit hacker menebak; 22

23 M ANAJEMEN KEAMANAN UNTUK PARA PEMAKAI INTERNET ( LANJUTAN..) 5. Pasang semua jalur dan pembaruan sistem operasi; 6. Gunakan versi paling baru dari penjelajah web, SW , dan program lainnya milik Anda; 7. Jangan membuka lampiran kecuali Anda tahu sumber dari pesan yang masuk; 8. dll. 23


Download ppt "TANTANGAN DALAM HAL ETIKA DAN KEAMANAN 1. T ANGGUNG JAWAB ETIKA PRAKTISI BISNIS Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi."

Presentasi serupa


Iklan oleh Google