IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM
1. M. Yusuf Robbyanto 2. Osvaldo Sativa A 3. Irfan Maulana ANGGOTA KELOMPOK : 1. M. Yusuf Robbyanto 2. Osvaldo Sativa A 3. Irfan Maulana 4. Irfan Efendi 5. M. Room Chaidir 6. Angga Wicaksono
LATAR BELAKANG Sifat dinamis dari bidang teknologi informasi komunikasi dan sistem informasi serta manajemen, mengharuskan para profesional yang bekerja di perusahan-perusahan mengetahui teknologi-teknologi terbaru maupun yang sedang berkembang untuk dapat tetap eksis dan up-to-date terhadap perkembangan bidang tersebut. Bidang moral, etika dan hukum tidak terlepas dari perilaku atau interaksi kita sebagai manusia, pengguna sekaligus penikmat dari kemajuan teknologi informasi. Angga
ETIS TEKNOLOGI INFORMASI
PENGERTIAN ETIKA Etika (etchic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak,tata cara (adat,sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masayarakat. Angga
ETIKA PENGGUNAN TEKNOLOGI INFORMASI Dalam beberapa aspek, etika TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan memahami peranan perusahaan dan organisasi dan memahami hukum. Terkait dengan bidang hukum maka pengguna harus mengetahui undang-undang yang membahas tentang HAKI (Hak Atas Kekayaan Intektual) dan pasal-pasal yang membahas hal tersebut. Angga
ISU PENGGUNAAN TEKNOLOGI INFORMASI CYBERCRIMES PRIVASI HAKI Chaidir
PENTINGNYA ETIKA PENGGUNAAN TEKNOLOGI INFORMASI Pengguna internet berasal dari berbagai Negara yang memiliki budaya,bahasa dan adat istiadat berbeda-beda. Pengguna internet meupakan orang-orang yang hidup dalam dunia anonymous yang tidak mengharuskan pernyataan identitas asli dan berinteraksi. Pengguna internet selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru di dunia maya tersebut. Pengguna internet kadang bersikap tidak etis terhadap fasilitas internet. Chaidir
ETIKA BERINTERNET (NETIKET) One to one communication One to many communication Information Service Chaidir
Contoh Implikasi Etis Teknologi Informasi yang Buruk Adanya musik, program acara ataupun trend yang kurang mendidik Ex : Young Lex, Awkarin, Buni Yani, Prita Mulyasari Osvaldo Contoh Implikasi Etis Teknologi Informasi yang Baik dan Benar Etika menyebarluaskan informasi yang memperhatikan esensi Ex : Media sosial sebagai media sinergitas kementrian atau lembaga
Keamanan sistem informasi INFORMASI PRIVASI CYBERCRIMES
CYBERCRIMES Bentuk kejahatan yang ditimbulkan karena pemanfaatan yang ditimbulkan karena pemanfaatan teknologi internet, dapat dikatakan bahwa cyberscrime dapat didefinisikan sebagai perbuatan melawanhukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer telekomunikasi. Osvaldo
Cybersquatting/Typosquatting JENIS CYBERSCRIME CYBERSCRIME Unauthorized Access Illegal Contents Penyebaran Virus Data Forgery Cyber Espionage Cyber Stalking Carding Hacking/Cracking Cybersquatting/Typosquatting Hijacking Cyber Terrorism Osvaldo
MEMPERKUAT KEMANAN SISTEM INFORMASI Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Irfan
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain: Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit. Irfan
10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar. Irfan
Cracker Indonesia ditangkap di Singapura Pada tahun 2000 beberapa situs web di Indonesia dijebol. Contoh terakhir: Bank BCA, Bank Lippo, Bank Bali. Cracker Indonesia ditangkap di Singapura Maulinos
Pembatasan akan akses terhadap data Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: Pembatasan akan akses terhadap data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan Kontrol terhadap penyimpanan arsip Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. Maulinos
Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif Kontrol Contoh Preventif Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih. Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya. Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat. Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai. Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. Korektif Memastikan pem-backup-an yang bersih Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular. Maulinos
Pencegahan untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). Robby
Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet. Robby
Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi. Robby
Contoh Keamanan Sistem yang Lemah Situs revolusi mental, videotron porno di Jakarta Contoh Keamanan Sistem yang Kuat Pentagon, CIA, BIN Robby
TERIMA KASIH