Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Tristyanti Yusnitasari
Meneropong Situs e-Banking Onno W. Purbo
e-security: keamanan teknologi informasi
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
KEAMANAN JARINGAN One_Z Keamana Komputer.
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN BASISDATA.
KEAMANAN JARINGAN.
KRIPTOLOGI dan PROTEKSI DATA
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan Keamanan Jaringan
Keamanan dan Kerahasiaan Data
Perancangan Keamanan Jaringan Komputer (2 sks)
Keamanan Komputer.
© 2009 Fakultas Teknologi Informasi Universitas Budi Luhur Jl. Ciledug Raya Petukangan Utara Jakarta Selatan Website:
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Meneropong Situs e-Banking Onno W. Purbo
Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Perencanaan Pembelajaran
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Keamanan (Security ) Pada Sistem Terdistribusi
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
Ilmu dan Seni Keamanan Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Dewi Anggraini P. Hapsari
KEAMANAN KOMPUTER.
PENGENALAN TEKNOLOGI INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Konsep Keamanan Jaringan dan Kejahatan Internet
Keamanan Sistem (CS4633) ..:: Teori Keamanan Informasi :
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
e-security: keamanan teknologi informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
KEAMANAN PADA SISTEM TERDISTRIBUSI
Keamanan Komputer (KK)
Bina Sarana Informatika
Pengenalan Keamanan Jaringan
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI

Integrity Informasi tidak boleh berubah (tampered, altered, modified) kecuali oleh orang yang berwenang, sesuai dengan prosedur yang berlaku Serangan – Pemalsuan, pengubahan data oleh orang yang tidak berhak – Virus, trojan horse – Man-in-the-middle attack Pengamanan – Penggunaan message authentication code (MAC), hash function – Digital signature – Logging, audit trail

Availability Informasi harus dapat tersedia ketika dibutuhkan Serangan terhadap server: dibuat hang, down, crash, lambat, Denial of Service (DoS) attack Biaya jika server web (transaction) down di Indonesia Menghidupkan kembali: Rp 25 juta Kerugian (tangible) yang ditimbulkan: Rp 300 juta Pengamanan : backup, Disaster Recovery Center (DRC), Business Continuity Planning (BCP)

PRIVACY / CONFIDENTIALITY Inti utama aspek privacy atauconfidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Menyangkut kerahasiaan data Data pelanggan, transaksi, penawaran, data sensitif lainnya Serangan: sniffer (penyadap), keylogger (penyadap kunci), social engineering, kebijakan yang tidak jelas. Pengamanan: firewall, kriptografi / enkripsi, policy