IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Etika Profesi Informatika
Keamanan Sistem Informasi
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
Keamanan Sistem Informasi
Etika Profesi teknologi informasi dan komunikasi
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Keamanan Sistem Informasi
Foundation of Information Syetem
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty.
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Komputer.
KOMPUTER DAN KEMANAN SISTEM INFORMASI
ETIKA dalam Teknologi Informasi dan Komunikasi
Keamanan sistem informasi
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
PENGENDALIAN KEAMANAN SISTEM INFORMASI
Keamanan Komputer.
Keamanan Sistem Informasi
COMPUTER SECURITY DAN PRIVACY
Created by Kelompok 7.
CYBER CRIME.
P13 Etika & Keamanan Sistem Informasi
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
CYBER TERRORISM.
EVALUASI KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Etika & Profesionalisme
Etika dan Keamanan SI.
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
KEAMANAN SISTEM INFORMASI
IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM
Lanjutan Keamanan Komputer
Etika Profesi Dalam Sistem Informasi
Etika profesi teknologi informasi dan komunikasi
ETIKA DAN PROFESINALISME
Keamanan Komputer.
Keamanan Sistem Informasi
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Cyber Crime Yasser Arafat, S.H.,M.H.
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
Keamanan Sistem Informasi
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Minggu 8/AK/Sistem Informatika
KEAMANAN JARINGAN KOMPUTER
Bab I : Sejarah Hukum dan Etika dalam TIK
KEAMANAN DAN KONTROL SISTEM INFORMASI
Etika Profesi teknologi informasi dan komunikasi
Tinjauan Regulasi Kejahatan Internet
Etika Menggunakan Internet
Transcript presentasi:

IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM

1. M. Yusuf Robbyanto 2. Osvaldo Sativa A 3. Irfan Maulana ANGGOTA KELOMPOK : 1. M. Yusuf Robbyanto 2. Osvaldo Sativa A 3. Irfan Maulana 4. Irfan Efendi 5. M. Room Chaidir 6. Angga Wicaksono

LATAR BELAKANG Sifat dinamis dari bidang teknologi informasi komunikasi dan sistem informasi serta manajemen, mengharuskan para profesional yang bekerja di perusahan-perusahan mengetahui teknologi-teknologi terbaru maupun yang sedang berkembang untuk dapat tetap eksis dan up-to-date terhadap perkembangan bidang tersebut. Bidang moral, etika dan hukum tidak terlepas dari perilaku atau interaksi kita sebagai manusia, pengguna sekaligus penikmat dari kemajuan teknologi informasi. Angga

ETIS TEKNOLOGI INFORMASI

PENGERTIAN ETIKA Etika (etchic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak,tata cara (adat,sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masayarakat. Angga

ETIKA PENGGUNAN TEKNOLOGI INFORMASI Dalam beberapa aspek, etika TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan memahami peranan perusahaan dan organisasi dan memahami hukum. Terkait dengan bidang hukum maka pengguna harus mengetahui undang-undang yang membahas tentang HAKI (Hak Atas Kekayaan Intektual) dan pasal-pasal yang membahas hal tersebut. Angga

ISU PENGGUNAAN TEKNOLOGI INFORMASI CYBERCRIMES PRIVASI HAKI Chaidir

PENTINGNYA ETIKA PENGGUNAAN TEKNOLOGI INFORMASI Pengguna internet berasal dari berbagai Negara yang memiliki budaya,bahasa dan adat istiadat berbeda-beda. Pengguna internet meupakan orang-orang yang hidup dalam dunia anonymous yang tidak mengharuskan pernyataan identitas asli dan berinteraksi. Pengguna internet selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru di dunia maya tersebut. Pengguna internet kadang bersikap tidak etis terhadap fasilitas internet. Chaidir

ETIKA BERINTERNET (NETIKET) One to one communication One to many communication Information Service Chaidir

Contoh Implikasi Etis Teknologi Informasi yang Buruk Adanya musik, program acara ataupun trend yang kurang mendidik Ex : Young Lex, Awkarin, Buni Yani, Prita Mulyasari Osvaldo Contoh Implikasi Etis Teknologi Informasi yang Baik dan Benar Etika menyebarluaskan informasi yang memperhatikan esensi Ex : Media sosial sebagai media sinergitas kementrian atau lembaga

Keamanan sistem informasi INFORMASI PRIVASI CYBERCRIMES

CYBERCRIMES Bentuk kejahatan yang ditimbulkan karena pemanfaatan yang ditimbulkan karena pemanfaatan teknologi internet, dapat dikatakan bahwa cyberscrime dapat didefinisikan sebagai perbuatan melawanhukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer telekomunikasi. Osvaldo

Cybersquatting/Typosquatting JENIS CYBERSCRIME CYBERSCRIME Unauthorized Access Illegal Contents Penyebaran Virus Data Forgery Cyber Espionage Cyber Stalking Carding Hacking/Cracking Cybersquatting/Typosquatting Hijacking Cyber Terrorism Osvaldo

MEMPERKUAT KEMANAN SISTEM INFORMASI Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Irfan

Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain: Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit. Irfan

10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar. Irfan

Cracker Indonesia ditangkap di Singapura Pada tahun 2000 beberapa situs web di Indonesia dijebol. Contoh terakhir: Bank BCA, Bank Lippo, Bank Bali. Cracker Indonesia ditangkap di Singapura Maulinos

Pembatasan akan akses terhadap data Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: Pembatasan akan akses terhadap data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan Kontrol terhadap penyimpanan arsip Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. Maulinos

Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif Kontrol Contoh Preventif Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih. Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya. Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat. Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai. Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. Korektif Memastikan pem-backup-an yang bersih Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular. Maulinos

Pencegahan untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). Robby

Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet. Robby

Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi. Robby

Contoh Keamanan Sistem yang Lemah Situs revolusi mental, videotron porno di Jakarta Contoh Keamanan Sistem yang Kuat Pentagon, CIA, BIN Robby

VIDEO

TERIMA KASIH