Etika dan Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Privacy Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.
Advertisements

Keamanan Sistem Informasi
Etika dan Keamanan SI Shoffin Nahwa Utama.
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
KOMPUTER Def : Komputer digunakan sebagai alat bantu untuk menyimpan, mengolah, dan mengambil kembali data atau informasi yang diperlukan.
Minggu 8/AK/Sistem Informatika
ETIKA DAN PROFESINALISME
Keamanan Sistem E-Commerce
Etika dan Keamanan Sistem Informasi
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
CHAPTER 8 BUKU 2 PERLINDUNGAN HAKI & HAK PRIBADI.
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
CYBERCRIME.
Pendahuluan 9/25/2011 PTKIB by dna1.  Merupakan program untuk mengendalikan dan mengkoordinasikan kegiatan dari sistem komputer  Merupakan software.
Foundation of Information Syetem
PENGENALAN KEAMANAN KOMPUTER
Ancaman Keamanan Data.
Materi muatan regulasi ITE1 MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
Penipuan dan Pengamanan Komputer
1.  Etika ialah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.  Etika muncul ketika manusia bekerja saling memenuhi kebutuhannya.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Created by Kelompok 7.
Etika & Hukum Bidang Teknologi Informasi
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
P13 Etika & Keamanan Sistem Informasi
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Penipuan dan Pengamanan Komputer
Etika dan Profesionalisme
PENGANTAR TEKNOLOGI INFORMASI C
Etika & Profesionalisme
Etika dan Keamanan SI.
Cyber Law di Indonesia Budi Mulyana, S.IP., M.Si.
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
ETIKA DAN PROFESINALISME
Penipuan dan Pengamanan Komputer
Etika, Keamanan, dan Pengendalian
BAB 8 MELINDUNGI SISTEM INFORMASI
ARDIANT YOSA HASTAKA (A )
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PENGENALAN DASAR KOMPUTER BAB III
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Minggu 8/AK/Sistem Informatika
Peraturan & Regulasi.
MATA KULIAH TINDAK PIDANA KHUSUS
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN JARINGAN KOMPUTER
ETIKA DAN PROFESINALISME
Penipuan dan Pengamanan Komputer
Transcript presentasi:

Etika dan Keamanan Sistem Informasi

Materi Kenapa dibutuhkan? Etika dalam Sistem Informasi Masalah keamanan dalam sistem Informasi 6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pengendalian Sistem Informasi Cyber Law ptsi by dna

Kenapa dibutuhkan? Masyarakat harus dilindungi dari kerugian yang ditimbulkan karena ketidakmampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut. Siapa yang perlu dilindungi? 1. Masyarakat umum 2. Pembeli produk dan jasa komputer 3. Majikan tenaga ahli komputer 4. Tenaga ahli komputer ptsi by dna

Etika dalam Sistem Informasi Privasi 2. Akurasi ptsi by dna

Etika dalam Sistem Informasi [cont] 3. Properti HAKI [ Hak Atas Kekayaan Intelektual] a. Hak Cipta (Copyright) b. Paten c. Rahasia Perdagangan (Trade Secret) 4. Akses ptsi by dna

Masalah Keamanan dalam Sistem Informasi Ancaman terhadap Sistem Informasi Ancaman Pasif Ancaman Aktif ptsi by dna

Masalah Keamanan dalam Sistem Informasi [cont] Hacker dan Cracker Pengertian Hacker Pengertian Cracker ptsi by dna

Masalah Keamanan dalam Sistem Informasi [cont] Teknik yang digunakan untuk melakukan hacking Danial of Service Sniffer Spoofing ptsi by dna

Masalah Keamanan dalam Sistem Informasi [cont] Berbagai kode yang jahat atau usil juga menjadi ancaman bagi sistem komputer yaitu Virus Cacing [worm] Bom Logika /Bom Waktu / Logic Bomb Kuda Trojan [Trojan Horse] ptsi by dna

6 Metode Penetrasi Terhadap Sistem Berbasis komputer 1. Pemanipulasian masukan merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Biasa dilakukan oleh spesialis informasi. 3. Pengubahan berkas secara langsung Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data. ptsi by dna

6 Metode Penetrasi Terhadap Sistem Berbasis komputer Pencurian data Dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5. Sabotase Tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri ptsi by dna

Pengendalian Sistem Informasi Macam-macam Kontrol untuk pengendalian sistem informasi yaitu Kontrol administratif 2. Kontrol Pengembangan dan Pemeliharaan sistem ptsi by dna

Pengendalian Sistem Informasi [cont] Kontrol Operasi 4. Proteksi terhadap pusat data secara fisik ptsi by dna

Pengendalian Sistem Informasi [cont] 5. Kontrol Perangkat Keras 6. Kontrol terhadap akses komputer ptsi by dna

Pengendalian Sistem Informasi [cont] 7. Kontrol terhadap akses informasi 8. Kontrol terhadap perlindungan terakhir ptsi by dna

Pengendalian Sistem Informasi [cont] 9. Kontrol aplikasi ptsi by dna

Cyberlaw Hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu ptsi by dna

Dampak Negatif Pemanfaatan Teknologi Informasi Penyadapan e‑mail, PIN (untuk internet banking) Pelanggaran terhadap hak‑hak privasi Masalah domain seperti kasus mustikaratu.com dan klikbca.com Penggunaan kartu kredit milik orang lain. Munculnya pembajakan lagu dalam format MP3 Pornografi ptsi by dna

Thank you ptsi by dna