11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER

Slides:



Advertisements
Presentasi serupa
Etika dan Keamanan Sistem Informasi
Advertisements

Keamanan Sistem E-Commerce
XIV TANTANGAN ETIKA DAN SOSIAL TEKNOLOGI INFORMASI 1 A. PENDAHULAUAN.
Mengamankan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
KEJAHATAN KOMTER DAN PENGAMANANNYA
Penipuan dan Pengamanan Komputer
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
SISTEM KEAMANAN JARINGAN (Firewall)
Ancaman Keamanan Data.
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Penipuan dan Pengamanan Komputer
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
BAGIAN VIII MANUSIA DAN INFORMASI
Penipuan dan Pengamanan Komputer
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
1 DASAR-DASAR SISTEM INFORMASI DALAM BISNIS CHAPTER
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
Ethical Hacking II Pertemuan X.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Komputer dan Keamanan Sistem Informasi
Oleh : Solichul Huda, M.Kom
Etika & Profesionalisme
Pertemuan 12 Sekuriti dan Etika
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENIPUAN DAN PENGAMANAN KOMPUTER
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Etika dan Sosial Teknologi Informasi
6 SUMBER DAYA JARINGAN CHAPTER
Membuat Desain Sistem Keamanan Jaringan
Penipuan dan Pengamanan Komputer
Etika, Keamanan, dan Pengendalian
BAB 8 MELINDUNGI SISTEM INFORMASI
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Keamanan dan Pengendalian Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
ISTILAH KEJAHATAN DI DUNIA MAYA
Pertemuan 1 KEAMANAN KOMPUTER.
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Security+ Guide to Network Security Fundamentals
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
ETIKA DAN PROFESINALISME
Penipuan dan Pengamanan Komputer
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER Reference : O’Brien, James. Introduction to Information System. Chapter 11

ETIKA BISNIS Berbagai pertanyaan etika yang harus dihadapib para manajer dalam mengambil keputusan Beberapa aspek etika yang terganggu akibat penggunaan TI : Hak Cipta Intelektual Privasi Pelanggan Privasi Karyawan Keamanan Informasi Perusahaan Keamanan di Tempat Kerja Social Contract Theory : Perusahaan harus meningkatkan kepuasan ekonomi para pelanggan dan karyawan tanpa merusak lingkungan Perusahaan harus menghindari praktik peniouan, menghargai karyawan sebagai manusia Stakeholder Theory : Para manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik kepentingan.

Etika Teknologi Prinsip-prinsip Etika Teknologi : Proporsional Hal positif dari penggunaan TI harus lebih besar dibandingkan bahaya/resikonya. Persetujuan berdasarkan informasi Mereka yang terkena dampak dari TI harus memahami dan menerima berbagai resikonya Keadilan Manfaat dan resiko dari penggunaan TI harus disebarkan secara adil. Manfaat besar, resiko juga besar. Minimalisasi resiko TI harus diimplementasikan dengan sebisa mungkin meminimalisasi resiko

Responsible Proffesional Bertindak berdasarkan integritas Meningkatkan kompotensi professional Meningkatkan standar kinerja yang tinggi Menerima semua tanggung jawab atas pekerjaan Meningkatkan kesejahteraan masyarakat

Kejahatan Komputer Meliputi : Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data, atau sumber daya jaringan secara tidak sah. Pemberian informasi secara tidak sah Pembuatan salinan (copy) software secara tidak sah Menghalangi akses end-user ke hardware, software, data, atau jaringan miliknya sendiri Berkonspirasi untuk menggunakan sumber daya komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud.

Cara Perusahaan Besar Melindungi Diri dari Kejahatan Dunia Maya Teknologi yang digunakan : Anti Virus Virtual Private Network (VPN) Sistem Pendeteksi Penyusup Penyaringan/Pengawasan Isi Public-key Infrastructure Smart Card Biometric

Praktek Hacking Akses dan Penggunaan Kompouter secara tidak sah dalam sistem jaringan komputer Jenis Hacking Penjelasan Denial of Service Membebani komputer secara berlebihan Scans Pemeriksaan untuk menetapkan jenis komputer, layanan, dan koneksinya Sniffer Mencari setiap paket data ketika melalui internet. Spoofing Memalsukan email atau halaman web Trojan Horse Program yang tanpa diketahui pemakai, berisi perintah untuk memanfaatkan kelemahan beberapa aplikasi Back Door Membuat replika/salinan suatu proses Malicious Applets Program mini yang menyalahgunakan sumber daya komputer War Dialing Program yang secara otomatis menelepon ribuan nomor telepon melalui koneksi modem Logic Bomb Perintah dalam komputer yang memicu kejahatan Buffer Overflow Teknik untuk merusak atau mengambil alih kendali komputer Password Cracker Software yang dapat menebak password Social Engineering Mendapatkan informasi berharga seperti password dengan pendekatan sosial Dumpster Diving Berburu informasi melalui bak sampah komputer perusahaan

Pencurian di Dunia Maya