Etika & Profesionalisme

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

Etika dan Keamanan SI Shoffin Nahwa Utama.
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
Minggu 8/AK/Sistem Informatika
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
PETEMUAN 3 ETIKA PROFESI.
Etika dan Keamanan Sistem Informasi
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
perkembangan ETIKA PROFESI
Ancaman Keamanan Data.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
1.  Etika ialah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.  Etika muncul ketika manusia bekerja saling memenuhi kebutuhannya.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
PENGENDALIAN KEAMANAN SISTEM INFORMASI
Etika & Hukum Bidang Teknologi Informasi
P13 Etika & Keamanan Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Mengamankan System Informasi
ETIKA PROFESI DAN BUDI PEKERTI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
EVALUASI KEAMANAN SISTEM INFORMASI
PENGANTAR KEAMANAN KOMPUTER
Etika dan Profesionalisme
PENGANTAR TEKNOLOGI INFORMASI C
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
ETIKA PROFESI Marwoto, IAI.
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Bioetika.
IMPLIKASI ETIK DARI TEKNOLOGI INFORMASI
Etika Profesi Dalam Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
ETIKA DAN PROFESINALISME
Membuat Desain Sistem Keamanan Jaringan
Etika, Keamanan, dan Pengendalian
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SILABUS Mata Kuliah : Etika Profesi Sasaran :
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Bina Sarana Informatika
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Tugas PTI oleh Ida Safitri
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Minggu 8/AK/Sistem Informatika
KEAMANAN SISTEM KOMPUTER
Etika dalam Sistem Informasi
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
BEBERAPA PENGERTIAN DALAM ETIKA PROFESI
KEAMANAN JARINGAN KOMPUTER
ETIKA DAN PROFESINALISME
Transcript presentasi:

Etika & Profesionalisme 1 1

PENGERTIAN ETIKA Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat.   Menurut Martin [1993], etika didefinisikan sebagai "the discipline which can act as the performance index or reference for our control system". Dengan demikian, etika akan memberikan semacam batasan maupun standard yang akan mengatur pergaulan manusia didalam kelompok sosialnya. Etika dapat disimpulkan sebagai refleksi dari apa yang disebut dengan "self control", karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial (profesi) itu sendiri.

PENGERTIAN PROFESIONALISME Kelompok profesional merupakan kelompok yang berkeahlian dan berkemahiran yang diperoleh melalui proses pendidikan dan pelatihan yang berkualitas dan berstandar tinggi, yang dalam menerapkannya hanya dapat dikontrol dan dinilai dari dalam oleh rekan sejawat, sesama profesi sendiri. Kehadiran organisasi profesi dengan perangkat "built-in mechanism" berupa kode etik profesi diperlukan untuk menjaga martabat serta kehormatan profesi, dan disisi lain melindungi masyarakat dari segala bentuk penyimpangan maupun penyalah-gunaan keahlian (Wignjosoebroto, 1999).   Disimpulkan bahwa profesi dapat memperoleh kepercayaan dari masyarakat, bilamana dalam diri para elit profesional tersebut ada kesadaran kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukannya.

PENGERTIAN ETIKA PROFESI Etika adalah analisis moral dari suatu perbuatan manusia. Perbuatan terhadap dirinya sendiri, pihak lain, dan terhadap lingkungannya, baik secara langsung maupun tidak langsung.   Etika Profesi adalah penggunaan bakuan dari evaluasi moral terhadap masalah penting dalam kehidupan profesional. Etika profesi mencakup dimensi pribadi dan dimensi sosial. Penyusunan suatu kode etik dan perilaku profesional bertujuan untuk : Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang berada di luar jangkauan hukum dan peraturan yang berlaku.

ETIKA DALAM SISTEM INFORMASI mencakup : Privasi Akurasi 3. Properti HAKI (Hak Atas Kekayaan Intelektual) Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses

MASALAH KEAMANAN DALAM SISTEM INFORMASI ANCAMAN TERHADAP SISTEM INFORMASI Ancaman Pasif Ancaman Aktif ENAM (6) METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER Pemanipulasian masukan Penggantian program Pengubahan berkas secara langsung Pencurian data Sabotase Penyalahgunaan dan Pencurian Sumber Daya Komputasi HACKER & CRACKER BERBAGAI KODE YANG JAHAT ATAU USIL JUGA MENJADI ANCAMAN BAGI SISTEM KOMPUTER :

ANCAMAN TERHADAP SISTEM INFORMASI Ancaman Pasif Bencana alam & politik contoh : gempa bumi, banjir, perang, kebakaran Kesalahan Manusia contoh : kesalahan memasukkan & penghapusan data Kegagalan sistem contoh : gangguan listrik, kegagalan h/w & fungsi s/w    2. Ancaman Aktif Kecurangan & kejahatan komputer Penyelewengan aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak Program yang jahat / usil contoh : virus, cacing, trojan, bom waktu dll

ENAM (6) METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER Pemanipulasian masukan, Penggantian program Pengubahan berkas secara langsung Pencurian data Sabotase Penyalahgunaan dan Pencurian Sumber Daya Komputasi

HACKER & CRACKER Hacker Para ahli komputer yang memiliki kekhususan dalam menjebol sistem komputer dengan tujuan untuk publisitas. Crackers Penjebol sistem komputer yang bertujuan melakukan pencurian dan merusak sistem Beberapa teknik yang digunakan untuk melakukan hacking Danial of service Sniffer Spoofing

Beberapa teknik untuk melakukan hacking :   Danial of service Dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. Sniffer Diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan alamat e-mail atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting, seperti password atau nomor kartu kredit.

BERBAGAI KODE JAHAT ATAU USIL MENJADI ANCAMAN BAGI SISTEM KOMPUTER : Virus Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Cacing (worm) Program yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan. Bom logika / Bom waktu (Logic bomb & tim bomb) Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Kuda Trojan (Trojan Horse) Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.

PENGENDALIAN SISTEM INFORMASI Macam Kontrol Contoh Tindakan Kontrol administratif Mempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standar Perekrutan personel secara berhati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana Kontrol pengembangan dan pemeliharaan sistem Melakukan audit terhadap proses untuk menjamin pengendalian dan penelusuran sistem Mengkaji panca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi Kontrol operasi Mengontrol akses terhadap pusat data Mengontrol personel pengoperasi Mengontrol pemeliharaan peralatan-peralata. Mengontrol penyimpanan arsip Melindungi dari virus

PENGENDALIAN SISTEM INFORMASI Macam Kontrol Contoh Tindakan Proteksi terhadap pusat data secara fisik Mengontrol lingkungan Melindungi terhadap kebakaran dan banjir Menyimpan sumber listrik darurat Kontrol perangkat keras Sistem komputer fault-tolerant Kontrol terhadap akses komputer Mengidentifikasi dsn melskuksn otentikasi terhadap pemakai Firewall Kontrol terhadap akses informasi Enkripsi Kontrol terhadap perlindungan terakhir Rencana pemulihan terhadap bencana Asuransi Kontrol aplikasi Kontrol terhadap masukan, pemrosesan dan keluaran Kontrol terhadap basis data Kontrol terhadap telekomunikasi

CYBERLAW Definisi : Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu

HUKUM UNTUK KEJAHATAN TEKNOLOGI Di Indonesia telah keluar Rancangan Undang‑Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. LATAR BELAKANG RUU PEMANFAATAN TEKNOLOGI INFORMASI Pemanfaatan Teknologi Informasi : ATM untuk pengambilan uang Handphone untuk berkomunikasi & bertransaksi melalui mobile banking. Internet untuk bertransaksi (internet banking), email atau browsing.

DAMPAK NEGATIF PEMANFAATAN TEKNOLOGI INFORMASI Penyadapan e‑mail, PIN (untuk internet banking) Pelanggaran terhadap hak‑hak privasi Masalah domain seperti kasus mustikaratu.com dan klikbca.com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP3 Pornografi

LATIHAN SOAL Program yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan, disebut : Virus C. Worm Trojan Horse D. Logic Bomb Mempublikasikan prosedur dan standar termasuk kedalam kontrol : Kontrol Administrasi C. Kontrol Perangkat Keras Kontrol Operasi D. Kontrol Aplikasi   Mengontrol pemeliharaan peralatan-peralatan termasuk kedalam kontrol : Kontrol Operasi D. Kontrol Aplikasi Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem, disebut : Trojan Horse D. Logic Bomb

Yang tidak termasuk ke dalam etika dalam Sistem Informasi adalah :  Privasi C. Akurasi Properti D. Sniffer   6. Berikut ini yang termasuk kedalam HAKI (Hak Atas Kekayaan Intelektual), kecuali : Hak Cipta (Copyright) C. Akses Paten D. Rahasia Perdagangan (Trade Secret) 7. Kata Etika berasal dari kata Ethos yang diambil dari bahasa : Indonesia C. Roma Yunani D. Inggris 8. Bencana alam dan politik termasuk kedalam ancaman : Interaktif C. Perspektif Aktif D. Pasif 9. Penyalahgunaan kartu kredit termasuk kedalam ancaman :

Berikut ini termasuk kedalam enam (6) Metode Penetrasi terhadap Sistem Berbasis Komputer, kecuali : Pemanipulasian masukan C. Penggantian program Sabotase D. Akurasi   11. Penyalahgunaan dan pencurian sumber daya komputasi termasuk ke dalam : Ancaman Aktif Ancaman Pasif Metode Penetrasi terhadap Sistem Berbasis Koputer * Hacker & Cracker 12. Yang termasuk kedalam ancaman pasif adalah : Kegagalan Sistem C. Sabotase Penyelewengan aktifitas D. Program yang jahat / usil Para ahli komputer yang memiliki kekhususan dalam menjebol sistem komputer dengan tujuan untuk publisitas, disebut : Programmer C. Hackers Web Master D. Crackers

Melakukan pemalsuan alamat e-mail atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting, seperti password atau nomor kartu kredit, teknik hacking yang disebut : Danial of Service C. Sniffer Spoofing D. Worm Diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya adalah teknik hacking yang disebut :